Cyber Security and Related Issues Comprehensive Coverage

Published on May 2016 | Categories: Documents | Downloads: 17 | Comments: 0 | Views: 309
of 16
Download PDF   Embed   Report

Cyber security notes

Comments

Content

mended

Cer ecurit and Related Iue: Comprehenive
Coverage
 Inight, inightonindia.com
(http://getpocket.com/redirect?
url=http%3A%2F%2Fwww.inightonindia.com%2F2014%2F11%2F25%2Fcerecurit-related-iue-comprehenivecoverage%2F)
Novemer 25th, 2014
View Original

tructure
Introduction
Tpe of ecurit Threat
Conventional cer crime
Cer warfare and it example
Cer terrorim
Cer terror: ome xample
Wh we need to regulate Cer pace
Tool to protect againt Cer Threat
Cer Law in India
Ongoing effort in India
takeholder Agencie in India
Intergovernmental organization and Initiative
Concluion
Introduction
Cerpace i uch a term, which i not et completel de͍ned and alo ha no geographical
limitation. It i a term aociated with application of the Internet worldwide. It i alo called a
a virtual pace a phical exitence of cerpace i not detectale at all. Cerpace i “the
total interconnectedne of human eing through computer and telecommunication
without regard to phical geograph.”
Information through computer i tranferred in the form of One (1) and Zero (0), which do
not inherentl carr an eparate information along with them for authentication. For
authentication purpoe, additional information need to e carried with cerpace
tranaction for identit purpoe.

Providing extra information in digital communication introduce the poiilit for identit
theft. ecaue nothing prevent the tranmiion of fale identit information, or the
1
Item added
duplication of another’ identit information.
The erioune of thi prolem i highlighted when ou conider that future technologie
will allow extremel important identi͍er, uch a a retinal can or a ͍ngerprint, to e
repreented digitall. Thee iometric characteritic are protected in real pace ecaue the
are emedded in the phical od of the peron. Thi i lot in cerpace. Thu, cerpace
need a tem that allow individual to verif their identitie to other without revealing to
them the digital repreentation of their identitie.
Tpe of ecurit threat
Cercrime conit of peci͍c crime dealing with computer and network, uch a
hacking, phihing and the facilitation of traditional crime through the ue of computer (child
pornograph, hate crime, telemarketing/internet fraud). A rief introduction to ome
common cer related violation, or cercrime a the are more commonl referred to are
dicued elow:
Hacking
Hacking in imple term mean an illegal intruion into a computer tem and/or
network. There i an equivalent term to hacking i.e. cracking, ut from Indian legal
perpective there i no di㼂erence etween the term hacking and cracking. ver act
committed toward reaking into a computer and/or network i hacking. Hacker write
or ue read-made computer program to attack the target computer.
Child Pornograph
The Internet i extenivel ued for exual aue of children. A more home have acce to
internet, more children are acceing it and thi enhance their vulnerailit of falling victim
to the aggreion of paedophile. Paedophile (a peron who i exuall attracted to children)
lure the children  ditriuting pornographic material and then purue them for exual
exploitation. ometime paedophile contact children in chat room poing a teenager or a
children of imilar age, the win the con͍dence of thee children, then induce them into
exuall provocative dicuion. Then egin the actual exploitation of children.
Cer talking
Thi term i ued to refer to the ue of the internet, e-mail, or other electronic
communication device to talk another peron. Cer talking can e de͍ned a the
repeated act of harament or threatening ehaviour of the cer-criminal toward the victim
 uing internet ervice. 
Denial of ervice
Thi i a technolog driven cer intruion, where  the inɕuencer ɕood the andwidth or
lock the uer’ mail with pam mail depriving the uer, acce to the Internet and the
ervice provided therefrom. A Do Attack (a it i commonl known) can e perpetrated in a

numer of wa.
Diemination of Maliciou oftware (Malware)
Malware i de͍ned a a oftware deigned to perform an unwanted illegal act via the computer
network. It could e alo de͍ned a oftware with maliciou intent. Malware can e clai͍ed
aed on how the get executed, how the pread, and/or what the do. ome of them are
dicued elow.
a) Viru
A viru i a program that can infect other program  modifing them to include a poile
evolved cop of itelf. A viru can pread throughout a computer or network uing the
authorization of ever uer uing it to infect their program. ver program o infected ma
alo act a a viru and thu the infection grow. Virue normall a㼂ect program ͍le, ut in
ome cae the alo a㼂ect data ͍le dirupting the ue of data and detroing them
completel.
) Worm
Worm are alo dieminated through computer network, unlike virue, computer worm
are maliciou program that cop themelve from tem to tem, rather than in͍ltrating
legitimate ͍le. For example, a ma mailing e-mail worm i a worm that end copie of itelf
via e-mail. A network worm, on the other hand make copie of itelf throughout a network,
thu dirupting an entire network.
c) Trojan
Trojan i another form of Malware, trojan do thing other than what i expected  the uer.
Trojan or trojan hore i a program that generall impair the ecurit of a tem. Trojan are
ued to create ack-door (a program that allow outide acce into a ecure network) on
computer elonging to a ecure network o that a hacker can have acce to the ecure
network.
Unlike virue (http://www.weopedia.com/TRM/V/viru.htm), Trojan hore do not
replicate themelve ut the can e jut a detructive. One of the mot inidiou tpe of
Trojan hore i a program that claim to rid our computer of virue ut intead introduce
virue onto our computer.
d) Hoax
Hoax i an e-mail that warn the uer of a certain tem that i harming the computer. The
meage thereafter intruct the uer to run a procedure (mot often in the form of a
download) to correct the harming tem. When thi program i run, it invade the tem
and delete an important ͍le.
e) pware

pware invade a computer and, a it name implie, monitor a uer’ activitie without
conent. pware are uuall forwarded through unupecting e-mail with ona͍de e-mail
i.d. pware continue to infect million of computer gloall.
Phihing
Phiher lure uer to a phon we ite, uuall  ending them an authentic appearing email. Once at the fake ite, uer are tricked into divulging a variet of private information,
uch a paword and account numer
Data Related
Data interception –Hijacking e-mail, interference of an intermediar in the network, ma e
a prelude to another tpe of computer crime, tpicall data modi͍cation.
Data diddling: –Uuall done in conjunction with data interception, valid data intended for a
recipient i hijacked or intercepted and then i replaced with an erroneou one. Thi could
alo appl to illegal tapping into dataae and altering it content. aicall, an form of
alteration without appropriate authorization fall under thi categor.
Data theft -outright tealing of mot commonl clai͍ed or proprietar information without
authorization. Thi could e the reult of data interception. It might alo e the unlawful ue
or poeion of coprighted work uch a ong, picture, movie or other work of art.
Network Related
Network interference -an activit that caue the operation of a computer network to e
temporaril dirupted. Interference implie omething momentaril uch a Denial of ervice
Attack that caue dela in data tranmiion  uing up all availale andwidth.
Ditriuted denial of ervice, ping of death and murf attack alo fall under thi categor.
Data ecurit Network aotage – cauing permanent damage to a computer network uch a
deleting ͍le or record from torage.
Conventional cer crime

Cer Defamation
Defamation comprie of oth liel (defamation  mean of writing) and lander (defamation
 peaking). After the popularit of the printing pre, one witneed the increae in liel.
With the advent of information technolog and the Internet, liel ha ecome much more
common and of coure, eaier.
In imple word, it implie defamation  anthing which can e read, een or heard with the
help of computer/technolog. ince the Internet ha een decried a having ome or all of
the characteritic of a newpaper, a televiion tation, a magazine, a telephone tem, an

electronic lirar and a pulihing houe, there are certain noticeale di㼂erence etween
online and o ine attempt of defamation which make the online defamation more vigorou
and e㼂ective.
Corporate Cer mear
Harmful and defamator online meage ha een termed a corporate cer mear. It i a
fale and diparaging rumour aout a compan, it management or it tock that i poted on
the Internet. Thi kind of criminal activit ha een a concern epeciall in tock market and
͍nancial ector where knowledge and information are the ke factor for uinemen.
Digital Forger
Forger i creation of a document which one know i not genuine and et project the ame
a if it i genuine. Digital forger implie making ue of digital technolog to forge a
document. Dektop pulihing tem, colour laer and ink-jet printer, colour copier, and
image canner enale crook to make fake, with relative eae, of cheque, currenc,
paport, via, irth certi͍cate, ID card, etc.
Online Gamling
Gamling i in man countrie illegal. Computer i a medium for the purpoe of online
gamling. The act of gamling i categoried a an o㼂ence in ome countrie and ha a legal
anctit in other. The main concern with online gamling i that mot virtual caino are
aed o㼂hore making them di㼂cult to regulate.
It i in thi ituation that the Internet help the gamler to evade the law. Anone with acce
to a peronal computer and an Internet connection can purchae lotter ticket or viit
gamling ite anwhere in the world. The world of online gamling, due to it anonmit,
unfortunatel ha man other hazard like danger of illegal ue of credit card or illegal acce
to ank account.
Online ale of illegal article
There are certain article like drug, gun, pirated oftware or muic that might not e
permitted to e old under the law of a particular countr. However, thoe who would want
to ell uch article ͍nd Internet a afe zone to open up online hop. There are peci͍c
concern with regard to increae in online ale of drug.
The ale of illegal article on the Internet i alo one of thoe computer crime where the
computer i merel a tool to commit the crime
-mail pamming/ e-mail oming
pam refer to ending of unolicited meage in ulk. Technicall, it overɕow the limitedized memor  exceivel large input data. In relation to e-mail account, it mean
oming an e-mail account with a large numer of meage mae the ame or di㼂erent
meage

pam i an unolicited meage requiring one’ time and e㼂ort to get rid o㼂. A regular uppl
of uch pam meage would naturall reult in coniderale annoance. It would alo
directl hamper the interet of the uer in hi electronic mailox where he doe not expect
an interference and encroachment. The reult, apart from lo of Internet working hour and
thwarting one’ regular e-mail tream, could e one of mental agon and ditre.
Cer Warfare and it example

Cer warfare i Internet-aed conɕict involving politicall motivated attack on
information and information tem. Cer warfare attack can diale o㼂cial weite and
network, dirupt or diale eential ervice, teal or alter clai͍ed data, and cripple
͍nancial tem. 
In 2010, tuxnet, which wa deigned to attack indutrial programmale logic controller
(http://en.wikipedia.org/wiki/Programmale_logic_controller) wa directed againt the
Iranian nuclear programme. ince the dicover of the tuxnet malware, other “cer
weapon” have made their appearance.
The Duqu worm wa dicovered in eptemer 2011, followed in quick ucceion  the
Mahdi, Gau and Flame malware. Flame, Duqu and Gau hared imilar digital DNA with
tuxnet with primar purpoe eemed to e epionage (ping), with their target ranging
from anking to governmental to energ network.
Flame’ capailitie ranged from recording kpe converation and downloading
information from mart phone to more mundane activitie uch a recording audio,
creenhot, ketroke and network tra㼂c recording.
The Mahdi Trojan
eemed to have pread via phihing email even though it purpoe wa alo apparentl
epionage. Infection were reported from Iran, Irael, Afghanitan, the United Ara mirate,
audi Araia, ria, Leanon and gpt.
Wiper, a new viru
wa reported in April 2012 that wa much more maliciou, and wiped o㼂 the data on all
computer that it infected. Thi viru largel a㼂ected network in Iran.
The hamoon viru
i reported to have wiped o㼂 the data from 30,000 computer of the audi Araian tate oil
compan, Aramco, followed a week later  a imilar epiode on the network of the econd
larget LNG compan in the world, Ra Ga of Qatar.

In what ha ecome the norm for uch cer-attack, depite intene invetigation  antiviru companie, the origin of the malware have remained largel in the realm of peculation
and inference.
While ownerhip of the tuxnet (and  inference, it couin Duqu, Flame and Gau)
malware wa claimed  the Oama Adminitration for electoral purpoe, the hamoon viru
i peculated to e a revere-engineered verion of the Wipe viru unleahed  hacker loal

to the Iranian regime. Tit-for-tat attack look et to ecome the norm a the countrie of the
region ecure up their cer pace.
In another incidence, it wa reported that the Chinee Intelligence Agencie ma have planted
Malware in Computer and roken into the Headquarter of 33 Corp, Indian Arm formation
looking after mot of the North-atern order with China. The Cer Intruion alo planted
a Trojan Hore to give Chinee Agencie remote acce to the computer network at the 33
Corp Headquarter in ukhna, near iliguri, Wet engal.
Cer war would not actuall e war ecaue there aren’t lo of human live, ut analzing
thee incident and the continuou dicoverie of maliciou tate-ponored malware, it i
poile to undertand the great activitie in cerpace and related unpredictale
repercuion on civil and militar infratructure.

Cer Terrorim
‘Cer terrorim i the convergence of terrorim and cer pace. It i generall undertood
to mean unlawful attack and threat of attack againt computer, network, and information
tored therein when done to intimidate or coerce a government or it people in furtherance of
political or ocial ojective.
Further, to qualif a cer terrorim, an attack hould reult in violence againt peron or
propert or at leat caue enough harm to generate fear. Attack that lead to death or odil
injur, exploion, plane crahe, water contamination or evere economic lo would e
example. eriou attack againt critical infratructure could e act of cer terrorim
depending upon their impact. Attack that dirupt noneential ervice or that are mainl a
cotl nuiance would not.
Cer-terrorim can alo e undertood a “the ue of computer network tool to hut down
critical national infratructure (uch a energ, tranportation, government operation) or to
coerce or intimidate a government or civilian population.” A hotile nation or group could
exploit thee vulnerailitie to penetrate a poorl ecured computer network and dirupt or
even hut down critical function.

Cer terror: ome example
Middle at Tenion park Cer Attack
With the Middle at Conɕict at a ver heated moment etween ordering countrie ProPaletinian and Pro-Irael Cer Group have een launching an o㼂enive againt weite
and mail ervice ued  the political ector the oppoing group how upport for. The
attack had een reported  the NIPC (National Infratructure Protection Center) in Octoer
of 2000 to U.. O㼂cial. The attack were a volle of email ɕood, Do attack, and ping
ɕooding of uch ite a the Irael Foreign Minitr, Iraeli Defene Force, and in revere,
ite that elonged to group uch a Hama and Hezollah.

Pakitan/India ConԎict 

A tenion etween the neighoring region of India and Pakitan over Kahmir grew over
time, Pro-Pakitan cer-terrorit and recruited hacker egan to target India’ Internet
Communit. Jut prior to and after the eptemer 11 attack, it i elieved that the
mpathizer of Pakitan (which alo included memer of the Al Qaeda Organization) egan
their pread of propaganda and attack againt Indian Internet aed communitie. Group
uch a G-Force and Doctor Nuker have defaced or dirupted ervice to everal major entitie
in India uch a the Zee TV Network, The India Intitue of cience and the haha Atomic
Reearch Center which all have political tie.
Retaliation in China
In Ma 1999 the accidental oming of a Chinee ema in Yugolavia  U.. omer, led
to a maive we ite defacement and e-mail omardment attack on American companie
and agencie. Pro-Chinee hacker and political group executed the attack to gain mpath
for the Chinee caue.
U Government ite uch a the U.. Department of nerg and the Interior, and the
National Park ervice were all hit and had we ite defaced along with the White Houe we
ite. The ite wa downed for three da  continual e-mail oming. Although the attack
wa rather random and rief and a㼂ected a mall numer of U.. ite, the e㼂ect could have
een wore.
Tamil Tiger Attempt
In 1998, with urge of violence committed in ri Lankan over everal ear, attack in cerpace were the next area to target. The group known a the Tamil Tiger, a violent guerrilla
organization, omarded ri Lankan emaie with over 800 e-mail a da. Thi wa carried
out over a two week period. The attacked the e-mail meage conveed the meage, “We are
the Internet lack Tiger and we’re doing thi to dirupt our communication.” After the
meage created uch major diruption the local Intelligence authoritie were dipatched to
invetigate. The authoritie declared the attack a the ͍rt known attack on the ri Lankan 
the terrorit on an computer tem in the nation.

II
Recent activitie of II in Middle at and erie of video releaed  them are potential
cer terror. The are uing Cer pace for their propaganda and for inɕuencing vulnerale
people to join II. It i threat to the world and the wa the are growing need gloal
cooperation to check them efore the create havoc.
Wh we need to regulate Cerpace
There ha een a rapid increae in the ue of the online environment where million of uer
have acce to internet reource and are providing content on a dail ai.(For example
INIGHT   )
The ue of internet particularl for the ditriution of ocene, indecent and pornographic
content. The ue of internet for child pornograph and child exual aue and the relative
eae with which the ame ma e acceed call for trict regulation.

The increaing uine tranaction from tangile aet to intangile aet like Intellectual
Propert ha converted Cerpace from eing a mere info pace into important commercial
pace. The attempt to extend and then protect intellectual propert right online will drive
much of the regulator agenda and produce man technical method of enforcement.
The major area of concern where ome ort of regulation i deirale i data protection and
data privac o that indutr, pulic adminitrator, netizen, and academic can have
con͍dence a on-line uer.
Internet ha emerged a the ‘media of the people’ a the internet pread fat there were
change in the pre environment that wa centered on ma media. Unlike a in the
etalihed pre, there i no editor in the Internet. People themelve produce and circulate
what the want to a and thi direct wa of communication on internet ha caued man
ocial deate. Therefore the future of Cerpace content demand the reconciliation of the
two view of freedom of expreion and concern for communit tandard.
Another concern i that, mone laundering, e ‘eriou crime’ ecome much impler
through the ue of net. The peron ma ue a name and an electronic addre, ut there are
no mechanim to prove the aociation of a peron with an identit o that a peron can e
retricted to a ingle identit or identit can e retricted to a ingle peron. Therefore
Cerpace need to e regulated to cur thi phenomenon.
Tool to protect againt cer threat
Other than the general ue of antiviru, ͍rewall & gatewa, trong paword, ecure wi-͍
connection, training to netizen, etc. there are few other practie which keep our data and
network afe from cer threat. ome of them are mentioned elow:
Digital ignature
A Digital ignature i a technique  which it i poile to ecure electronic information in
uch a wa that the originator of the information, a well a the integrit of the information,
can e veri͍ed. Thi procedure of guaranteeing the origin and the integrit of the information
i alo called Authentication.
The authenticit of man legal, ͍nancial, and other document i determined  the preence
or aence of an authorized handwritten ignature. For a computeried meage tem to
replace the phical tranport of paper and ink document handwritten ignature have to e
replaced  Digital ignature.
A digital ignature i onl a technique that can e ued for di㼂erent authentication purpoe.
For an -record, it come functionall ver cloe to the traditional handwritten ignature.
The uer himelf/ herelf can generate ke pair  uing peci͍c crpto oftware. Now
Microoft I and Netcape, allow the uer to create hi/ her own ke pair. An peron ma
make an application to the Certifing Authorit for iue of Digital ignature Certi͍cate.
ncrption

One of the mot powerful and important method for ecurit in computer tem i to
encrpt enitive record and meage in tranit and in torage. Crptograph ha a long and
colourful hitor. Hitoricall, four group of people have ued and contriuted to the art of
Crptograph, the militar, the diplomatic corp, diarit, and lover. The militar ha had the
mot enitive role and ha haped the ͍eld.
At preent, information and data ecurit pla a vital role in the ecurit of the countr, the
ecurit of the corporate ector and alo of ever individual, working for peronal ene͍t.
The meage or data to e encrpted, alo known a the plaintext, i tranformed  a
function that i parameterized  a KY. The output of the encrption proce, known a the
cipher text, i then tranmitted through the inecure communication channel. The art of
reaking cipher i called crptanali. The art of deviing cipher (crptograph) and
reaking them (crptanali) i collectivel known a crptolog. It i done with the help of
algorithm, few of them are- The ecret-Ke Algorithm, Data ncrption tandard (D,
Pulic Ke Algorithm, RA Algorithm, etc.
ecurit Audit
A ecurit audit i a tematic evaluation of the ecurit of a compan’ information tem
 meauring how well it conform to a et of etalihed criteria. It i to ͍nd out the
vulnerailitie that an organization i facing with it IT infratructure. A thorough audit
tpicall aee the ecurit of the tem’ phical con͍guration and environment,
oftware, information handling procee, and uer practice.
Cer Forenic
Cer Forenic i a ver important ingredient in the invetigation of cer crime. Cer
forenic i the dicover, anali, and recontruction of evidence extracted from an
element of computer tem, computer network, computer media, and computer
peripheral that allow invetigator to olve a crime.
Principal concern with computer forenic involve imaging torage media, recovering
deleted ͍le, earching lack and free pace, and preerving the collected information for
litigation purpoe.
The other concern i network forenic, i a more technicall challenging apect of cer
forenic. It gather digital evidence that i ditriuted acro large-cale, complex network.
-dicover invetigation include area (http://ptl.in/edicover/?page_id=71) like mone
laundering, corruption, ͍nancial fraud, cer crime, eriou fraud and white collar crime
invetigation, etc. Preentl e-dicover ervice in India
(http://edicovererviceinindia.logpot.in/) are in infanc tage and thi i the reaon wh
man cae of corporate fraud and cer crime remain unreported.
Cer Law in India
The ͍rt technolog aed law in India wa the Indian Telegraph Act of 1885. Thi law wa
framed with the advent of the telegraph and later covered et another advance in technolog,
the telephone.

In the domain of technolog driven law fall the Information Technolog Act, 2000.While the
Information Technolog Act i the mot igni͍cant Act addreing conduct in cerpace in
India, there are a whole lot of other Act that would appl to govern and regulate conduct and
tranaction in cerpace.
Take for intance online contract. Apart from the relevant proviion of the IT Act, the
Indian Contract Act, the ale of Good Act, 1930 etc. would e relevant to determine the
legalit of uch contract.
Further the proviion of the Competition Act, 2002 or in cae of unfair trade practice, the
Conumer Protection Act 1986, would alo e relevant.
Protection of intellectual propert availale on the Internet i one of the greatet challenge of
the da. e it ook, ͍lm, muic, computer oftware, invention, formula, recipe,
everthing i availale on the net. Protection of copright trademark online would entail the
invocation of the Indian Copright Act and, the Trade Mark Act.
A far a illegal activitie on the net are concerned, apart from peci͍c proviion in the IT Act
that penalize them, a whole gamut of other Act would govern them. For intance in cae of
an Internet fraud, aed on the nature of the fraud perpetrated, Act uch a the Companie
Act, 1956, the
Thu it can e inferred that while the IT Act i the quinteential Act regulating conduct on
the Internet aed on the fact of a cae or the nature of a tranaction, everal other Act ma
e applicale. Therefore, cer law include the whole et of legilation that can e applied
to determine conduct on the Internet.
Information Technolog Act, 2000
The Information Technolog Act, 2000 intend to give legal recognition to e-commerce and egovernance and facilitate it development a an alternate to paper aed traditional method.
The Act ha adopted a functional equivalent approach in which paper aed requirement
uch a document, record and ignature are replaced with their electronic counterpart.
The Act eek to protect thi advancement in technolog  de͍ning crime, precriing
punihment, laing down procedure for invetigation and forming regulator authoritie.
Man electronic crime have een ought within the de͍nition of traditional crime too 
mean of amendment to the Indian Penal Code, 1860. The vidence Act, 1872 and the anker’
ook vidence Act, 1891 too have een uital amended in order to facilitate collection of
evidence in ͍ghting electronic crime.
The IT act ha een amended in 2008 and it important proviion can e read here- http://ciindia.org/internet-governance/pulication/it-act/hort-note-on-amendment-act-2008
National Cer ecurit Polic, 2013
In light of the growth of IT ector in the countr, the National Cer ecurit Polic of India
2013 wa announced  Indian Government in 2013 et it actual implementation i till
miing. A a reult ͍eld like e-governance and e-commerce are till rik and ma

require cer inurance in the near future. It important feature include:
To uild ecure and reilient cer pace.
Creating a ecure cer ecotem, generate trut in IT tranaction.
24 x 7 NATIONAL CRITICAL INFORMATION INFRACTRUCTUR PROTCTION
CNTR (NCIIPC)
Indigenou technological olution (Chinee product and reliance on foreign oftware)
Teting of ICT product and certifing them. Validated product
Creating workforce of 500,000 profeional in the field
Fical enefit for uineman who accept tandard IT practice, etc.
For morehttp://deit.gov.in/ite/upload_͍le/dit/͍le/National%20Cer%20ecurit%20Polic%20(1).pdf
(http://deit.gov.in/ite/upload_͍le/dit/͍le/National%20Cer%20ecurit%20Polic%20(1).pdf )
Ongoing eԔort in India
The government ha conducted everal awarene and training programme on cer crime
for law enforcement agencie including thoe on the ue of cer Forenic oftware
package and the aociated procedure with it to collect digital evidence from the cene of
crime.
pecial training programme have alo een conducted for the judiciar to train them on the
techno-legal apect of cer crime and on the anali of digital evidence preented efore
them. oth the CI and man tate police organization are toda geared to tackle cercrime
through pecialied cer crime cell that the have et up.
Cer ecurit initiative and project in India are ver le in numer. ven if ome project
have een propoed, the have remained on paper onl.
The lit i long ut u㼂cient i to talk aout the project like National Critical Information
Infratructure Protection Centre (NCIPC) of India (http://ptl.in/crdci/?p=44), National
Cer Coordination Centre (NCCC) of India (http://perr4law.org/cecrdi/?p=850), Tri ervice
Cer Command for Armed Force of India (http://perr4law.org/cecrdi/?p=1083), Cer
Attack Crii Management Plan Of India (http://ptl.in/crdci/?p=254), etc. None of them are
“Coordinating” with each other and all of them are operating in di㼂erent and ditinct phere.
Recentl, the National Technical Reearch Organization (NTRO) wa entruted with the
reponiilit to protect the critical ICT infratructure of India (http://ptl.in/crdci/?p=248).
India ha alread launched e-urveillance project like National Intelligence Grid (NATGRID)
(http://ptl.in/clpic/?p=224), Central Monitoring tem (CM) (http://ptl.in/crdci/?
p=12), Internet p tem Network and Tra㼂c Anali tem (NTRA) of India
(http://ptl.in/clpic/?p=261), etc. None of them are governed  an Legal Framework and
none of them are under Parliamentar crutin (http://perr4law.org/cecrdi/?
topic=parliamentar-overight-of-intelligence-agencie-of-india-i-needed). Thu, thee
project are violate of Civil Liertie Protection in Cerpace (http://ptl.in/clpic/) and
proviion of

National Informatic Centre (NIC) ha een formed which provide network ackone
Manage IT ervice,  -GOV initiative to central and tate government.
takeholder agencie in India
Countering cer crime i a coordinated e㼂ort on the part of everal agencie in the Minitr
of Home A㼂air and in the Minitr of Communication and Information Technolog. The
law enforcement agencie uch a the Central ureau of Invetigation, The Intelligence
ureau, tate police organization and other pecialied organization uch a the National
Police Academ and the Indian Computer mergenc Repone Team (CRT-In) are the
prominent one who tackle cer crime. We will ee aout of few of them:
1. National Information oard (NI) 
National Information oard i an apex agenc with repreentative from relevant
Department and agencie that form part of the critical minimum information infratructure
in the countr.
2. National Crii Management Committee (NCMC)
The National Crii Management Committee (NCMC) i an apex od of Government of India
for dealing with major crii incident that have eriou or national rami͍cation. It will alo
deal with national crii ariing out of focued cer-attack.
3. National ecurit Council ecretariat (NC)
National ecurit Council ecretariat (NC) i the apex agenc looking into the political,
economic, energ and trategic ecurit concern of India and act a the ecretariat to the
NI.
4. Department of Information Technolog (DIT)
Department of Information Technolog (DIT) i under the Minitr of Communication and
Information Technolog, Government of India. DIT trive to make India a gloal leading
plaer in Information Technolog and at the ame time take the ene͍t of Information
Technolog to ever walk of life for developing an empowered and incluive ociet. It i
mandated with the tak of dealing with all iue related to promotion & policie in
electronic & IT.
5. Department of Telecommunication (DoT)
Department of Telecommunication (DoT) under the Minitr of Communication and
Information Technolog, Government of India, i reponile to coordinate with all IP and
ervice provider with repect to cer ecurit incident and repone action a deemed
necear  CRT-In and other government agencie. DoT will provide guideline regarding
role and reponiilitie of Private ervice Provider and enure that thee ervice Provider
are ale to track the critical optical ͍er network for uninterrupted availailit and have
arrangement of alternate routing in cae of phical attack on thee network.

6. National Cer Repone Centre – Indian Computer mergenc Repone Team
(CRTIn)
CRT-In monitor Indian cerpace and coordinate alert and warning of imminent attack
and detection of maliciou attack among pulic and private cer uer and organization in
the countr. It maintain 24×7 operation centre and ha working relation/collaoration and
contact with CRT, all over the world; and ectoral CRT, pulic, private, academia,
Internet ervice Provider and vendor of Information Technolog product in the countr.
6. National Information Infratructure Protection Centre (NIIPC)
NIIPC i a deignated agenc to protect the critical information infratructure in the countr.
It gather intelligence and keep a watch on emerging and imminent cer threat in trategic
ector including National Defence. The would prepare threat aement report and
facilitate haring of uch information and anali among memer of the Intelligence,
Defence and Law enforcement agencie with a view to protecting thee agencie’ ailit to
collect, analze and dieminate intelligence.
7. National Diater Management of Authorit (NDMA)
The National Diater Management Authorit (NDMA) i the Apex od for Diater
Management in India and i reponile for creation of an enaling environment for
intitutional mechanim at the tate and Ditrict level.
8. tandardization, Teting and Qualit Certi潲摮cation (TQC) Directorate
TQC i a part of Department of Information Technolog and i an internationall recognized
Aurance ervice providing organization. It ha alo etalihed a tet/evaluation facilit for
comprehenive teting of IT ecurit product a per IO 15408 common criteria ecurit
teting tandard.
9. The Cer Regulation Appellate Triunal

The Cer Regulation Appellate Triunal ha power to entertain the cae of an peron
aggrieved  the Order made  the Controller of Certifing Authorit or the Adjudicating
O㼂cer. It ha een etalihed  the Central Government in accordance with the proviion
contained under ection 48(1) of the Information Technolog Act, 2000.The od i quaijudicial in nature
Intergovernmental organiation and initiative
Intergovernmental organiation and initiative. Here we will ee in rief, an overview of
intergovernmental odie and initiative currentl addreing cer ecurit at the polic
level.
Council of urope

The Council of urope help protect ocietie worldwide from the threat of cercrime
through the udapet Convention on Cercrime, the Cercrime Convention Committee
(T-CY) and the technical co-operation Programme on Cercrime. The udapet Convention
on Cercrime wa adopted on 8 Novemer 2001 a the ͍rt international treat addreing
crime committed uing or againt network and information tem (computer). It entered
into force on 1 Jul 2004.
Internet Governance Forum (IGF)
The IGF wa etalihed  the World ummit on the Information ociet in 2006 to ring
people together from variou takeholder group in dicuion on pulic polic iue
relating to the Internet. While there i no negotiated outcome, the IGF inform and inpire
thoe with polic making power in oth the pulic and private ector.
The IGF facilitate a common undertanding of how to maximie Internet opportunitie and
addre rik and challenge. It i convened under the aupice of the ecretar-General of the
United Nation.
It mandate include the dicuion of pulic polic iue related to ke element of Internet
governance in order to foter the utainailit, routne, ecurit, tailit and
development of the Internet.
United Nation (UN)
The International Telecommunication Union (ITU) i the pecialized agenc of the United
Nation which i reponile for Information and Communication Technologie. 
ITU deal alo with adopting international tandard to enure eamle gloal
communication and interoperailit for next generation network; uilding con͍dence and
ecurit in the ue of ICT; emergenc communication to develop earl warning tem and
to provide acce to communication during and after diater, etc.
Conference on Cerpace
The London Conference on Cerpace51 (1-2 Novemer 2011) wa meant to uild on the
deate on developing norm of ehavior in cerpace, a a follow-up to the peech given 
UK Foreign Miniter Hague at the Munich ecurit Conference in Feruar 2011 which et
out a numer of “principle” that hould underpin acceptale ehavior on cerpace.
Meridian Proce
The Meridian proce aim to provide Government worldwide with a mean  which the
can dicu how to work together at the polic level on Critical Information Infratructure
Protection (CIIP). Participation i open to all countrie and target enior level policmaker.
An annual conference and interim activitie are held each ear to help uild trut and etalih
international relation within the memerhip to facilitate haring of
NTmundial Confrence

In reaction to ping and urveillance activit  National ecurit agenc of UA through
PRIM, NTmundial – Gloal Multitakeholder Meeting on the Future of Internet
Governance(23 April 2014 – 24 April 2014) wa organized in a partnerhip etween the
razilian Internet teering Committee and /1Net, a forum that gather international entitie of
the variou takeholder involved with Internet governance. Thi meeting focued on the
elaoration of principle of Internet governance and the propoal for a roadmap for future
development of thi ecotem.
Concluion
Communit in cerpace i aed on the interaction etween people. Cerpace ha an
important ocial apect to it that mut not e overlooked. Cerpace can e treated a a
channel touching portion of real pace at ke point. Idea are paed through the channel,
and uine i tranacted through thi channel. The cerpace communitie are memer of
the gloal communit interacting on a di㼂erent plane than in real pace.
With the huge growth in the numer of Internet uer all over the world, the ecurit of data
and it proper management pla a vital role for future properit and potentialit. It i
concerned with people tring to acce remote ervice i that the are not authorized to ue.
Rule for compulor wearing of helmet for iker  government authoritie, ha no ene͍t
for them, it i for our own afet and life. ame we hould undertand our reponiilitie for
our own cer pace and hould at leat take care of afet for our peronal device. Thee
tep include intallation of antiviru oftware and keeping it updated, intalling peronal
͍rewall and keeping rule updated. We hould monitor and archive all ecurit log.
We hould have ackup of important data. Our device hould e protected  paword and
there hould e retricted acce to enitive data on our device. And aove all, we hould
apire for more computer literac to undertand the afet iue related to our cer pace.
At the ame time we need to utilie the pecialiation of private ector in the ͍eld of cer
ecurit and government hould promote more PPP project for the national cer pace

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close