Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Хотя большинство аспектов компьютерной безопасности включают цифровые меры, такие как электронные пароли и шифрование, меры физической безопасности, такие как металлические замки, по-прежнему используются для предотвращения несанкционированного доступа.

Компьютерная безопасность , кибербезопасность или безопасность информационных технологий ( ИТ-безопасность ) - это защита компьютерных систем и сетей от раскрытия информации, кражи или повреждения их оборудования , программного обеспечения или электронных данных , а также от нарушения или неправильного направления предоставляемых ими услуг. предоставлять. [1]

Эта область становится все более значимой из-за растущей зависимости от компьютерных систем , Интернета [2] и стандартов беспроводных сетей, таких как Bluetooth и Wi-Fi , а также из-за роста «умных» устройств , включая смартфоны , телевизоры и другие устройства. различные устройства, составляющие « Интернет вещей ». Из-за своей сложности, как с политической, так и с технологической точки зрения, кибербезопасность также является одной из основных проблем в современном мире. [3]

История [ править ]

Сессия апреля 1967 организована Willis Ware в Спринг Joint Computer конференции , а позже публикация отчета Ware , были Основополагающие моменты в истории области компьютерной безопасности. [4] Работа Уэра затрагивала пересечение материальных, культурных, политических и социальных проблем. [4]

Публикация NIST 1977 года [5] представила «триаду ЦРУ»: конфиденциальность, целостность и доступность как ясный и простой способ описания ключевых целей безопасности. [6] Хотя все еще актуально, с тех пор было предложено гораздо больше сложных структур. [7] [8]

Неудачная наступательная стратегия [ править ]

Агентство национальной безопасности (АНБ) отвечает как за защиту информационных систем США, так и за сбор внешней разведки. [9] Эти две обязанности противоречат друг другу. Защита информационных систем включает оценку программного обеспечения, выявление недостатков безопасности и принятие мер по исправлению недостатков, что является защитным действием. Сбор информации включает использование недостатков безопасности для извлечения информации, что является наступательным действием. Исправление недостатков безопасности делает их недоступными для использования АНБ.

Агентство анализирует часто используемое программное обеспечение, чтобы найти недостатки в безопасности, которые оно резервирует для наступательных целей против конкурентов США. Агентство редко принимает защитные меры, сообщая о недостатках производителям программного обеспечения, чтобы они могли устранить недостатки безопасности. [10]

Наступательная стратегия какое-то время работала, но со временем другие страны, включая Россию, Иран, Северную Корею и Китай, приобрели свой собственный наступательный потенциал и склонны использовать его против Соединенных Штатов. Подрядчики АНБ создавали и продавали инструменты атаки типа «щелкни и стреляй» американским агентствам и ближайшим союзникам, но в конечном итоге эти инструменты стали доступны иностранным противникам. В 2016 году собственные хакерские инструменты АНБ были взломаны и использовались Россией и Северной Кореей. Сотрудников и подрядчиков АНБ злоумышленники нанимали за высокие зарплаты, стремясь участвовать в кибервойне . [10]

Например, в 2007 году США и Израиль начали использовать недостатки безопасности в операционной системе Microsoft Windows, чтобы атаковать и повредить оборудование, используемое в Иране для очистки ядерных материалов. Иран ответил крупными инвестициями в собственный потенциал кибервойны, который они начали использовать против Соединенных Штатов. [10]

Уязвимости и атаки [ править ]

Уязвимость - это слабость в дизайне, реализации, эксплуатации или внутреннем контроле. Большинство обнаруженных уязвимостей задокументировано в базе данных Common Vulnerabilities and Exposures (CVE). Годная для использования уязвимости один , для которых по крайней мере один рабочего атака или « эксплуатирует» существует. [11] Уязвимости можно исследовать, реконструировать, отслеживать или использовать с помощью автоматизированных инструментов или настраиваемых скриптов. [12] [13] Чтобы защитить компьютерную систему, важно понимать атаки, которые могут быть выполнены против нее, и эти угрозы обычно можно отнести к одной из следующих категорий:

Бэкдор [ править ]

Бэкдор в компьютерной системе, криптосистема или алгоритм , какой -то секрет метод обхода аутентификации или безопасности управления. Они могут существовать по многим причинам, в том числе из-за оригинального дизайна или плохой конфигурации. Они могли быть добавлены авторизованной стороной, чтобы разрешить некоторый законный доступ, или злоумышленником по злонамеренным причинам; но независимо от мотивов своего существования они создают уязвимость. Бэкдоры бывает очень сложно обнаружить, и обнаружение бэкдоров обычно обнаруживает тот, кто имеет доступ к исходному коду приложения или хорошо знаком с операционной системой компьютера.

Атака отказа в обслуживании [ править ]

Атаки типа «отказ в обслуживании» (DoS) предназначены для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. [14] Злоумышленники могут отказывать в обслуживании отдельным жертвам, например, намеренно вводя неправильный пароль достаточное количество раз подряд, чтобы заблокировать учетную запись жертвы, или они могут перегрузить возможности машины или сети и заблокировать всех пользователей сразу. В то время как сетевая атака с одного IP-адреса может быть заблокирована путем добавления нового правила брандмауэра, возможны многие формы распределенных атак типа «отказ в обслуживании» (DDoS), когда атака исходит из большого количества точек - и защита намного сложнее. . Такие атаки могут исходить из компьютеров - зомби одного ботнетаили из ряда других возможных методов, включая атаки отражения и усиления , при которых невинные системы обманом отправляют трафик жертве.

Атаки с прямым доступом [ править ]

Неавторизованный пользователь, получающий физический доступ к компьютеру, скорее всего, сможет напрямую скопировать с него данные. Они также могут поставить под угрозу безопасность, внося изменения в операционную систему , устанавливая программных червей , клавиатурных шпионов , скрытых прослушивающих устройств или используя беспроводной микрофон. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент с компакт-диска или другого загрузочного носителя. Шифрование диска и доверенный платформенный модуль предназначены для предотвращения этих атак.

Подслушивание [ править ]

Подслушивание - это процесс тайного прослушивания «разговора» (общения) на частном компьютере, обычно между узлами сети. Например, такие программы, как Carnivore и NarusInSight , использовались ФБР и АНБ для прослушивания систем интернет-провайдеров . Даже машины, которые работают как замкнутая система (т. Е. Без контакта с внешним миром), могут быть перехвачены посредством отслеживания слабых электромагнитных передач, генерируемых оборудованием; TEMPEST - это спецификация NSA, относящаяся к этим атакам.

Многовекторные полиморфные атаки [ править ]

Появившийся в 2017 году новый класс многовекторных [15] полиморфных [16] киберугроз объединил несколько типов атак и изменил форму, чтобы избежать контроля кибербезопасности по мере их распространения.

Фишинг [ править ]

Пример фишингового письма, замаскированного под официальное письмо от (вымышленного) банка. Отправитель пытается обманом заставить получателя раскрыть конфиденциальную информацию, «подтверждая» ее на веб-сайте фишера. Обратите внимание на орфографические ошибки слов , полученных и несоответствие , как получили и discrepency , соответственно. Хотя URL-адрес веб-страницы банка кажется допустимым, гиперссылка указывает на веб-страницу фишера.

Фишинг - это попытка получить конфиденциальную информацию, такую ​​как имена пользователей, пароли и данные кредитной карты, напрямую от пользователей путем обмана пользователей. [17] Фишинг обычно осуществляется путем подделки электронной почты или обмена мгновенными сообщениями , и он часто побуждает пользователей вводить данные на поддельный веб-сайт, чей "внешний вид" и "ощущения" почти идентичны законному. Поддельный веб-сайт часто запрашивает личную информацию, такую ​​как данные для входа в систему и пароли. Затем эту информацию можно использовать для получения доступа к реальной учетной записи человека на реальном веб-сайте. Фишинг, рассчитанный на доверие жертвы, можно классифицировать как форму социальной инженерии.. Злоумышленники используют творческие способы получения доступа к реальным счетам. Распространенная афера заключается в том, что злоумышленники отправляют поддельные электронные счета [18] лицам, показывая, что они недавно приобрели музыку, приложения или другое, и инструктируют их щелкнуть ссылку, если покупки не были авторизованы.

Повышение привилегий [ править ]

Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. Например, обычный пользователь компьютера может иметь возможность использовать более уязвимость в системе , чтобы получить доступ к защищенным данным; или даже стать « root » и иметь полный неограниченный доступ к системе.

Обратный инжиниринг [ править ]

Обратный инжиниринг - это процесс деконструирования созданного человеком объекта для выявления его конструкции, кода, архитектуры или для извлечения знаний из объекта; Подобно научным исследованиям, с той лишь разницей, что научные исследования посвящены естественному явлению. [19] : 3

Социальная инженерия [ править ]

Социальная инженерия в контексте компьютерной безопасности направлена ​​на то, чтобы убедить пользователя раскрыть секреты, такие как пароли, номера карт и т. Д., Или предоставить физический доступ, например, выдав себя за высшее руководство, банк, подрядчика или клиента. [20] Это обычно предполагает использование доверия людей и опору на их когнитивные предубеждения . Распространенная афера - это электронные письма, отправленные сотрудникам бухгалтерского и финансового отдела, выдающие себя за своего генерального директора и срочно требующие каких-либо действий. В начале 2016 года ФБР сообщило, что подобные мошенничества с «взломом деловой электронной почты» (BEC) обошлись американским предприятиям более чем в 2 миллиарда долларов примерно за два года. [21]

В мае 2016 года команда НБА Милуоки Бакс стала жертвой такого типа кибер-мошенничества с преступником, выдавшим себя за президента команды Питера Фейгина , в результате чего всем сотрудникам команды были переданы налоговые формы W-2 2015 года . [22]

Спуфинг [ править ]

Спуфинг - это акт маскировки под действительный объект путем фальсификации данных (например, IP-адреса или имени пользователя) с целью получения доступа к информации или ресурсам, которые нельзя получить иным образом. [23] [24] Существует несколько типов спуфинга, в том числе:

  • Email подмены , когда злоумышленник подделывает отправки ( С , или источник) адрес электронной почты.
  • Подмена IP-адреса , когда злоумышленник изменяет исходный IP-адрес в сетевом пакете, чтобы скрыть свою личность или выдать себя за другую вычислительную систему.
  • Подмена MAC-адресов , когда злоумышленник изменяет адрес управления доступом к среде (MAC) своего сетевого интерфейса, чтобы скрыть свою личность или выдать себя за другого.
  • Биометрический спуфинг, когда злоумышленник создает поддельный биометрический образец, чтобы выдать себя за другого пользователя. [25]

Фальсификация [ править ]

Под подделкой понимается злонамеренная модификация или изменение данных. Примерами являются так называемые атаки Evil Maid и внедрение службами безопасности средств наблюдения в маршрутизаторы. [26]

Вредоносное ПО [ править ]

Вредоносное ПО ( вредоносное ПО ), установленное на компьютере, может привести к утечке личной информации, передать контроль над системой злоумышленнику и удалить данные без возможности восстановления. [27]

Культура информационной безопасности [ править ]

Поведение сотрудников может иметь большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или работать против эффективности в отношении информационной безопасности внутри организации. Культура информационной безопасности - это «... совокупность моделей поведения в организации, способствующих защите информации всех видов». [28]

Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью усилий своей организации по обеспечению информационной безопасности и часто предпринимают действия, препятствующие организационным изменениям. [29] Исследования показывают, что культуру информационной безопасности необходимо постоянно улучшать. В статье ″ Культура информационной безопасности от анализа к изменениям ″ авторы прокомментировали: ″ Это бесконечный процесс, цикл оценки и изменения или обслуживания ″. Чтобы управлять культурой информационной безопасности, необходимо предпринять пять шагов: предварительная оценка, стратегическая планирование, оперативное планирование, реализация и последующая оценка. [30]

  • Предварительная оценка: выявить осведомленность сотрудников об информационной безопасности и проанализировать текущие политики безопасности.
  • Стратегическое планирование: чтобы разработать программу повышения осведомленности, необходимо установить четкие цели. Для этого полезно собрать команду опытных профессионалов.
  • Оперативное планирование: хорошая культура безопасности может быть создана на основе внутренней коммуникации, поддержки со стороны руководства, осведомленности о безопасности и программы обучения. [30]
  • Реализация: необходимо использовать четыре этапа для внедрения культуры информационной безопасности. Они есть:
  1. Обязательства руководства
  2. Общение с членами организации
  3. Курсы для всех членов организации
  4. Обязательства сотрудников [30]
  • Пост-оценка: для оценки успеха планирования и реализации, а также для выявления нерешенных проблемных областей.

Системы в опасности [ править ]

Рост числа компьютерных систем и растущая зависимость от них отдельных лиц, предприятий, отраслей и правительств означает, что растет число систем, подверженных риску.

Финансовые системы [ править ]

Компьютерные системы финансовых регуляторов и финансовых институтов, таких как Комиссия по ценным бумагам и биржам США , SWIFT, инвестиционные банки и коммерческие банки, являются известными объектами взлома для киберпреступников, заинтересованных в манипулировании рынками и получении незаконных доходов. [31] Веб-сайты и приложения, которые принимают или хранят номера кредитных карт , брокерских счетов и информацию о банковских счетах , также являются заметными целями взлома из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черном рынке. . [32] Платежные системы и банкоматы в магазинах.также были подделаны с целью сбора данных учетных записей клиентов и PIN-кодов .

Коммунальные услуги и промышленное оборудование [ править ]

Компьютеры управляют функциями на многих коммунальных предприятиях, включая координацию телекоммуникаций , энергосистемы , атомных электростанций , а также открытие и закрытие клапанов в водопроводных и газовых сетях. Интернет является потенциальным вектором атаки для таких машин, если они подключены, но червь Stuxnet продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимым. В 2014 году Группа готовности к компьютерным чрезвычайным ситуациям , подразделение Министерства внутренней безопасности , расследовала 79 инцидентов взлома в энергетических компаниях. [33] Уязвимости в умных счетчиках(многие из которых используют местное радио или сотовую связь) могут вызвать проблемы с мошенничеством при выставлении счетов. [ необходима цитата ]

Авиация [ править ]

Авиационная отрасль очень зависит от ряда сложных систем , которые могут быть атакованы. [34] Простое отключение электроэнергии в одном аэропорту может вызвать последствия во всем мире, [35] большая часть системы полагается на радиопередачу, которая может быть нарушена, [36] и управление воздушными судами над океанами особенно опасно, поскольку радиолокационное наблюдение распространяется только на 175–225 человек. миль от берега. [37] Существует также возможность нападения изнутри самолета. [38]

В Европе с помощью ( Панъевропейской сетевой службы ) [39] и NewPENS, [40] и в США с программой NextGen [41] поставщики аэронавигационного обслуживания переходят к созданию своих собственных специализированных сетей.

Последствия успешной атаки варьируются от потери конфиденциальности до потери целостности системы, перебоев в управлении воздушным движением , потери самолетов и даже гибели людей.

Потребительские устройства [ править ]

Настольные компьютеры и ноутбуки обычно используются для сбора паролей или информации о финансовых счетах или для создания ботнета для атаки на другую цель. Смартфоны , планшетные компьютеры , смарт - часы и другие мобильные устройства , такие как количественные самостоятельно устройства , таких как трекеры активности имеют датчики , такие как камеры, микрофоны, GPS - приемники, компасы и акселерометры , которые могли бы использоваться, и могут собирать личную информацию, в то числе чувствительной информации о состоянии здоровья . Сети Wi-Fi, Bluetooth и сотовой связи на любом из этих устройств могут использоваться в качестве векторов атаки, а датчики могут быть активированы удаленно после успешного взлома.[42]

Растущее количество устройств домашней автоматизации, таких как термостат Nest , также является потенциальной целью. [42]

Крупные корпорации [ править ]

Общие цели - крупные корпорации. Во многих случаях атаки направлены на получение финансовой выгоды за счет кражи личных данных и связаны с утечкой данных . Примеры включают потерю деталей кредитных карт миллионов клиентов со стороны Home Depot , [43] Staples , [44] Target Corporation , [45] и самое последнее нарушение Equifax . [46]

Медицинские записи в основном предназначались для выявления краж, мошенничества при страховании здоровья и выдачи себя за пациентов для получения рецептурных лекарств в развлекательных целях или для перепродажи. [47] Несмотря на то, что киберугрозы продолжают расти, 62% всех организаций не повысили уровень подготовки по вопросам безопасности для своего бизнеса в 2015 году. [48]

Однако не все атаки имеют финансовую мотивацию: в 2011 году охранная компания HBGary Federal подверглась серьезной серии атак со стороны хактивистской группы Anonymous в отместку за то, что генеральный директор компании утверждал, что проник в их группу [49] [50], а Sony Pictures была взломана. 2014 г. с очевидным двояким мотивом: поставить компанию в неловкое положение из-за утечки данных и нанести вред компании, очистив рабочие станции и серверы. [51] [52]

Автомобили [ править ]

Транспортные средства все больше компьютеризируются, включая синхронизацию двигателя, круиз-контроль , антиблокировочные тормоза , натяжители ремней безопасности, дверные замки, подушки безопасности и передовые системы помощи водителю на многих моделях. Кроме того, подключенные автомобили могут использовать Wi-Fi и Bluetooth для связи с бортовыми потребительскими устройствами и сетью сотовой связи. [53] Ожидается, что беспилотные автомобили будут еще более сложными. Все эти системы несут в себе определенную угрозу безопасности, и этим вопросам уделяется большое внимание. [54] [55] [56]

Простые примеры риска включают использование вредоносного компакт-диска в качестве вектора атаки [57] и использование бортовых микрофонов автомобиля для подслушивания. Однако, если будет получен доступ к внутренней сети контроллера автомобиля , опасность будет намного выше [53] - и в широко разрекламированном тесте 2015 года хакеры удаленно угнали автомобиль за 10 миль и загнали его в канаву. [58] [59]

Производители реагируют по-разному: в 2016 году Tesla выпустила некоторые исправления безопасности «по воздуху» в компьютерные системы своих автомобилей. [60] В области автономных транспортных средств в сентябре 2016 года Министерство транспорта США объявило о некоторых первоначальных стандартах безопасности и призвало штаты разработать единую политику. [61] [62]

Правительство [ править ]

Государственные и военные компьютерные системы обычно подвергаются нападениям со стороны активистов [63] [64] [65] и иностранных держав. [66] [67] [68] [69] Инфраструктура местных и региональных органов власти, такая как светофоры , связь с полицией и разведывательными службами, личные дела, записи студентов, [70] и финансовые системы также являются потенциальными целями, поскольку теперь все они в значительной степени компьютеризирован. Паспорта и правительственные удостоверения личности , контролирующие доступ к объектам, использующим RFID, могут быть уязвимы для клонирования .

Интернет вещей и физические уязвимости [ править ]

Интернет вещей (IoT) является сеть физических объектов , таких как устройства, транспортные средства и здания, которые внедренных с электроникой , программным обеспечением , датчики и подключение к сети , что позволяет им собирать и обмениваться данными. [71] Высказывались опасения, что это разрабатывается без должного учета проблем безопасности. [72] [73]

В то время как Интернет вещей создает возможности для более прямой интеграции физического мира в компьютерные системы [74] [75], он также предоставляет возможности для неправильного использования. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, будут становиться все более физической (а не просто виртуальной) угрозой. [76] Если замок входной двери подключен к Интернету и может быть заблокирован / разблокирован с телефона, то преступник может войти в дом нажатием кнопки на украденном или взломанном телефоне. Люди могут потерять гораздо больше, чем номера своих кредитных карт в мире, контролируемом устройствами с поддержкой Интернета вещей. Воры также использовали электронные средства для обхода дверных замков гостиниц, не подключенных к Интернету. [77]

Атака, нацеленная на физическую инфраструктуру и / или человеческие жизни, иногда называется кибер-кинетической атакой . По мере того, как устройства и устройства Интернета вещей набирают популярность, кибер-кинетические атаки могут стать повсеместными и нанести значительный ущерб.

Медицинские системы [ править ]

Медицинские устройства были либо успешно атакованы, либо продемонстрировали потенциально смертельные уязвимости, включая как внутрибольничное диагностическое оборудование [78], так и имплантированные устройства, включая кардиостимуляторы [79] и инсулиновые помпы . [80] Есть много сообщений о взломах больниц и больничных организаций, включая атаки программ- вымогателей , [81] [82] [83] [84] эксплойты Windows XP , [85] [86] вирусы, [87] [88] и утечки конфиденциальных данных, хранящихся на серверах больниц. [89] [82][90] [91] 28 декабря 2016 года Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США опубликовало свои рекомендации о том, как производители медицинских устройств должны обеспечивать безопасность устройств, подключенных к Интернету, но без структуры для правоприменения. [92] [93]

Энергетический сектор [ править ]

Согласно Daily Energy Insider , в системах распределенной генерации существует реальный риск кибератаки . Атака может вызвать потерю мощности на большой территории на длительный период времени, и такая атака может иметь такие же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания в городе Управления распределенных энергоресурсов (DER) с целью, чтобы клиенты лучше понимали свое собственное энергопотребление и давали местному электроэнергетическому предприятию Pepco возможность лучше оценивать спрос на энергию. . Предложение DC, однако, «позволит сторонним поставщикам создавать многочисленные точки распределения энергии, которые потенциально могут создать больше возможностей для кибер-злоумышленников, чтобы угрожать электросети». [94]

Влияние нарушений безопасности [ править ]

Серьезный финансовый ущерб был причинен нарушениями безопасности , но поскольку не существует стандартной модели для оценки стоимости инцидента, единственными доступными данными являются те, которые публикуются вовлеченными организациями. "Несколько консалтинговых фирм по компьютерной безопасности производят оценки общих мировых потерь, связанных с атаками вирусов и червей, а также с враждебными цифровыми действиями в целом. Оценки этих фирм за 2003 год варьируются от 13 миллиардов долларов (только черви и вирусы) до 226 миллиардов долларов (для всех форм). скрытых атак). Надежность этих оценок часто подвергается сомнению; лежащая в их основе методология в основном анекдотична ". [95]Нарушения безопасности по-прежнему обходятся предприятиям в миллиарды долларов, но опрос показал, что 66% сотрудников службы безопасности не считают, что высшее руководство рассматривает меры предосторожности в киберпространстве как стратегический приоритет. [96]

Однако разумные оценки финансовых затрат на нарушение безопасности могут действительно помочь организациям принимать рациональные инвестиционные решения. Согласно классической Гордон-Loeb модель анализа уровня оптимальна для инвестиций в области информационной безопасности, можно сделать вывод о том , что сумма , которую фирма проводит для защиты информации , как правило , должна быть лишь малой частью ожидаемых потерь (то есть, ожидаемая величина потерь в результате от нарушения кибер / информационной безопасности ). [97]

Мотивация злоумышленника [ править ]

Как и в случае с физической безопасностью , мотивы нарушения компьютерной безопасности у разных злоумышленников различаются. Некоторые из них - любители острых ощущений или вандалы , некоторые - активисты, другие - преступники, ищущие финансовой выгоды. Нападающие, спонсируемые государством, теперь обычное дело и хорошо обеспечены ресурсами, но начали с таких любителей, как Маркус Хесс, который работал на КГБ , как рассказывает Клиффорд Столл в «Яйце кукушки» .

Кроме того, недавние мотивы злоумышленников восходят к экстремистским организациям, стремящимся получить политическое преимущество или нарушить общественные планы. [ необходима цитата ] Рост Интернета, мобильных технологий и недорогих вычислительных устройств привел к увеличению возможностей, но также и к риску для сред, которые считаются жизненно важными для операций. Все критически важные целевые среды подвержены компрометации, и это привело к серии упреждающих исследований о том, как перенести риск с учетом мотивации этих типов субъектов. Между мотивацией хакера и мотивацией субъектов национального государства, стремящихся атаковать на основе своих идеологических предпочтений, существует несколько резких различий . [98]

Стандартной частью моделирования угроз для любой конкретной системы является определение того, что может мотивировать атаку на эту систему, и кто может быть мотивирован для ее взлома. Уровень и детализация мер предосторожности зависит от защищаемой системы. Домашний персональный компьютер , банк и секретная военная сеть сталкиваются с очень разными угрозами, даже если используемые лежащие в основе технологии схожи. [ необходима цитата ]

Защита компьютера (контрмеры) [ править ]

В компьютерной безопасности контрмера - это действие, устройство, процедура или метод, которые уменьшают угрозу , уязвимость или атаку , устраняя или предотвращая их, сводя к минимуму вред, который они могут причинить, или обнаруживая их и сообщая о них таким образом, чтобы корректирующие действия может быть принято. [99] [100] [101]

Некоторые общие контрмеры перечислены в следующих разделах:

Безопасность по дизайну [ править ]

Безопасность по замыслу или, альтернативно, безопасность по дизайну, означает, что программное обеспечение было разработано с нуля для обеспечения безопасности. В этом случае безопасность рассматривается как главная характеристика.

Некоторые из методов этого подхода включают:

  • Принцип наименьших привилегий , где каждая часть системы имеет только привилегии, которые необходимы для его функции. Таким образом, даже если злоумышленник получит доступ к этой части, у него будет только ограниченный доступ ко всей системе.
  • Автоматическое доказательство теорем для доказательства правильности критически важных программных подсистем.
  • Проверки кода и модульное тестирование , подходы к повышению безопасности модулей там, где невозможно формальное подтверждение правильности.
  • Глубокая защита , при которой конструкция такова, что необходимо нарушить более одной подсистемы, чтобы поставить под угрозу целостность системы и хранимой в ней информации.
  • Настройки безопасности по умолчанию и дизайн, предусматривающий «отказоустойчивый», а не «отказоустойчивый» (см. Отказоустойчивость для эквивалента в технике безопасности ). В идеале, безопасная система должна требовать осознанного, осознанного, осведомленного и свободного решения со стороны законных властей, чтобы сделать ее небезопасной.
  • Журнал аудита отслеживает активность системы, чтобы при возникновении нарушения безопасности можно было определить механизм и степень нарушения. Удаленное хранение контрольных журналов, к которым их можно только добавить, может не позволить злоумышленникам замести следы.
  • Полное раскрытие всех уязвимостей, чтобы гарантировать, что « окно уязвимости » будет как можно короче при обнаружении ошибок.

Архитектура безопасности [ править ]

Организация Open Security Architecture определяет архитектуру ИТ-безопасности как « артефакты проектирования, которые описывают, как позиционируются средства контроля безопасности (контрмеры безопасности) и как они соотносятся с общей архитектурой информационных технологий . Эти средства контроля служат для поддержания атрибутов качества системы: конфиденциальность, целостность, доступность, подотчетность и услуги по обеспечению гарантий ". [102]

Techopedia определяет архитектуру безопасности как «унифицированный дизайн безопасности, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Он также определяет, когда и где применять меры безопасности. Процесс проектирования обычно воспроизводим». Ключевые атрибуты архитектуры безопасности: [103]

  • взаимосвязь различных компонентов и их зависимость друг от друга.
  • определение средств контроля на основе оценки рисков, передовой практики, финансов и юридических вопросов.
  • стандартизация средств управления.

Практика архитектуры безопасности обеспечивает правильную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.

Меры безопасности [ править ]

Состояние компьютерной «безопасности» - это концептуальный идеал, достигаемый с помощью трех процессов: предотвращения угроз, обнаружения и реагирования. Эти процессы основаны на различных политиках и системных компонентах, которые включают следующее:

  • Контроль доступа к учетным записям пользователей и криптография могут защитить системные файлы и данные соответственно.
  • Брандмауэры на сегодняшний день являются наиболее распространенными системами предотвращения с точки зрения сетевой безопасности, поскольку они могут (при правильной настройке) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак с помощью фильтрации пакетов. Брандмауэры могут быть как аппаратными, так и программными.
  • Продукты системы обнаружения вторжений (IDS) предназначены для обнаружения текущих сетевых атак и помощи в криминалистической экспертизе после атак , в то время как контрольные журналы и журналы выполняют аналогичную функцию для отдельных систем.
  • «Ответ» обязательно определяется начисленными требования безопасности индивидуальной системы и может охватывать диапазон от простого обновления защит на уведомления юридических органов, контратак, и тому подобный. В некоторых особых случаях предпочтение отдается полному уничтожению скомпрометированной системы, так как может случиться так, что не все скомпрометированные ресурсы будут обнаружены.

Сегодня компьютерная безопасность состоит в основном из «превентивных» мер, таких как брандмауэры или процедура выхода . Брандмауэр может быть определен как способ фильтрации сетевых данных между хостом или сетью и другой сетью, такой как Интернет , и может быть реализован как программное обеспечение, работающее на машине, подключенное к сетевому стеку (или, в случае большинство операционных систем на основе UNIX , таких как Linux , встроены в ядро операционной системы), чтобы обеспечить фильтрацию и блокировку в реальном времени. Другая реализация - это так называемый «физический межсетевой экран», который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди компьютеров, постоянно подключенных к Интернету .

Некоторые организации обращаются к платформам больших данных , таким как Apache Hadoop , для расширения доступа к данным и машинного обучения для обнаружения сложных постоянных угроз . [104]

Тем не менее, относительно небольшое число организаций поддерживают компьютерные системы с эффективными системами обнаружения, и еще меньшее количество организаций имеют организованные механизмы реагирования. В результате, как отмечает Reuters: «Компании впервые сообщают, что они теряют больше из-за электронной кражи данных, чем из-за физической кражи активов». [105] Основное препятствие на пути эффективного искоренения киберпреступности может быть связано с чрезмерным использованием брандмауэров и других автоматизированных систем «обнаружения». Тем не менее, именно сбор основных доказательств с помощью устройств захвата пакетов отправляет преступников за решетку. [ необходима цитата ]

Чтобы гарантировать адекватную безопасность, конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности. [106] Для достижения этих целей следует использовать административные, физические и технические меры безопасности. Сумма обеспечения, предоставляемого активу, может быть определена только тогда, когда известна его стоимость. [107]

Управление уязвимостями [ править ]

Управление уязвимостей является циклом идентификации и ликвидации или смягчения уязвимости , [108] , особенно в программном обеспечении и прошивке . Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности .

Уязвимости можно обнаружить с помощью сканера уязвимостей , который анализирует компьютерную систему в поисках известных уязвимостей [109], таких как открытые порты , небезопасная конфигурация программного обеспечения и подверженность вредоносному ПО . Чтобы эти инструменты были эффективными, их необходимо обновлять с каждым новым обновлением, выпускаемым поставщиками. Как правило, эти обновления будут сканировать на наличие недавно появившихся уязвимостей.

Помимо сканирования уязвимостей, многие организации привлекают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в свои системы для выявления уязвимостей. В некоторых секторах это требование договора. [110]

Уменьшение уязвимостей [ править ]

Хотя формальная проверка правильности компьютерных систем возможна [111] [112], это еще не принято. Операционные системы формально проверены включают ВЫБ4 , [113] и SYSGO «s PikeOS [114] [115] - но они составляют очень небольшой процент рынка.

Двухфакторная аутентификация - это метод предотвращения несанкционированного доступа к системе или конфиденциальной информации. Это требует «кое-что, что вы знаете»; пароль или ПИН-код и «что-то, что у вас есть»; карта, ключ, мобильный телефон или другое оборудование. Это увеличивает безопасность, поскольку неавторизованному лицу требуется и то, и другое для получения доступа.

Социальную инженерию и атаки с прямым доступом к компьютеру (физическим) можно предотвратить только с помощью некомпьютерных средств, которые может быть трудно обеспечить соблюдение в связи с конфиденциальностью информации. Чтобы снизить этот риск, часто требуется обучение, но даже в строго дисциплинированной среде (например, в военных организациях) атаки социальной инженерии все еще трудно предвидеть и предотвратить.

Прививка, основанная на теории прививки , направлена ​​на предотвращение социальной инженерии и других мошеннических уловок или ловушек путем создания сопротивления попыткам убеждения посредством воздействия на аналогичные или связанные попытки. [116]

Можно снизить шансы злоумышленника, постоянно обновляя системы с помощью исправлений и обновлений безопасности, используя сканер безопасности [ требуется определение ] и / или нанимая людей, обладающих опытом в области безопасности, хотя ни один из них не гарантирует предотвращения атаки. Последствия потери / повреждения данных можно уменьшить за счет тщательного резервного копирования и страхования .

Механизмы защиты оборудования [ править ]

Хотя оборудование может быть источником незащищенности, например, из-за уязвимостей микрочипов, злонамеренно введенных в процессе производства, [117] [118] аппаратная безопасность или компьютерная безопасность с поддержкой также предлагают альтернативу компьютерной безопасности, основанной только на программном обеспечении. Использование устройств и методов, таких как аппаратные ключи , доверенные платформенные модули , случаи обнаружения вторжений, блокировки дисков, отключение USB-портов и доступ с мобильных устройств, может считаться более безопасным из-за физического доступа (или сложного доступа через бэкдор ), необходимого для обеспечения безопасности. скомпрометирован. Каждый из них более подробно рассматривается ниже.

  • USB ключи , как правило , используется в схемах лицензирования программного обеспечения для возможности разблокировки программного обеспечения, [ править ] , но они могут также рассматриваться как способ предотвращения несанкционированного доступа к компьютеру или программному обеспечению другого устройства. Ключ, или ключ, по сути, создает безопасный зашифрованный туннель между программным приложением и ключом. Принцип заключается в том, что схема шифрования на ключе, такая как Advanced Encryption Standard (AES), обеспечивает более надежную меру безопасности, поскольку взломать и реплицировать ключ сложнее, чем просто скопировать собственное программное обеспечение на другую машину и использовать его. Еще одно приложение безопасности для ключей - использовать их для доступа к веб-контенту, например, облачному программному обеспечению илиВиртуальные частные сети (VPN). [119] Кроме того, USB-ключ можно настроить для блокировки или разблокировки компьютера. [120]
  • Надежные платформенные модули (TPM) защищают устройства, интегрируя криптографические возможности в устройства доступа, используя микропроцессоры или так называемые компьютеры на кристалле. TPM, используемые вместе с программным обеспечением на стороне сервера, предлагают способ обнаружения и аутентификации аппаратных устройств, предотвращая несанкционированный доступ к сети и данным. [121]
  • Обнаружение вторжения в корпус компьютера относится к устройству, обычно кнопочному переключателю, которое обнаруживает, когда корпус компьютера открывается. Прошивка или BIOS запрограммированы так, чтобы отображать предупреждение оператору при следующей загрузке компьютера.
  • Блокировки дисков - это, по сути, программные инструменты для шифрования жестких дисков, что делает их недоступными для воров. [122] Инструменты существуют также специально для шифрования внешних дисков. [123]
  • Отключение USB-портов - это вариант безопасности для предотвращения несанкционированного и злонамеренного доступа к защищенному в остальном компьютере. Зараженные USB-ключи, подключенные к сети с компьютера внутри брандмауэра, рассматриваются журналом Network World как наиболее распространенная аппаратная угроза, с которой сталкиваются компьютерные сети.
  • Отключение или отключение неиспользуемых периферийных устройств (например, камеры, GPS, съемного накопителя и т. Д.). [124]
  • Популярность мобильных устройств доступа растет из-за повсеместного распространения сотовых телефонов. Встроенные возможности, такие как Bluetooth , новый Bluetooth с низким энергопотреблением (LE), связь ближнего поля (NFC) на устройствах, отличных от iOS, и биометрическая проверка, например, считыватели отпечатков пальцев, а также программное обеспечение для считывания QR-кодов, разработанное для мобильных устройств. новые безопасные способы подключения мобильных телефонов к системам контроля доступа. Эти системы контроля обеспечивают компьютерную безопасность, а также могут использоваться для контроля доступа в охраняемые здания. [125]

Безопасные операционные системы [ править ]

Одно использование термина «компьютерная безопасность» относится к технологии, которая используется для реализации защищенных операционных систем . В 1980-е годы Министерство обороны США (DoD) использовало стандарты «Оранжевой книги» [126] , но текущий международный стандарт ISO / IEC 15408 « Общие критерии » определяет ряд все более строгих уровней оценки . Многие распространенные операционные системы соответствуют стандарту EAL4, согласно которому они «методически разработаны, протестированы и проверены», но формальная проверка, необходимая для самых высоких уровней, означает, что они встречаются редко. Пример EAL6 («полуформально проверенная конструкция и тестирование») система INTEGRITY-178B, который используется в Airbus A380 [127] и нескольких военных самолетах. [128]

Безопасное кодирование [ править ]

В разработке программного обеспечения безопасное кодирование направлено на защиту от случайного появления уязвимостей в системе безопасности. Также возможно создать программное обеспечение, разработанное с нуля для обеспечения безопасности. Такие системы « безопасны по своей конструкции ». Помимо этого, формальные проверки цели , чтобы доказать правильность из алгоритмов , лежащих в основе системы; [129] важно, например, для криптографических протоколов .

Списки возможностей и контроля доступа [ править ]

В компьютерных системах двумя основными моделями безопасности, способными обеспечить разделение привилегий, являются списки управления доступом (ACL) и управление доступом на основе ролей (RBAC).

Список управления доступом (ACL), по отношению к файловой системе компьютера, список разрешений , связанных с объектом. ACL определяет, каким пользователям или системным процессам предоставляется доступ к объектам, а также какие операции разрешены для данных объектов.

Управление доступом на основе ролей - это подход к ограничению доступа к системе для авторизованных пользователей [130] [131] [132], используемый большинством предприятий с более чем 500 сотрудниками [133], и может реализовать обязательный контроль доступа (MAC) или дискреционный контроль доступа (DAC).

Дальнейший подход, безопасность на основе возможностей , в основном ограничивался исследовательскими операционными системами . Однако возможности также могут быть реализованы на уровне языка, что приводит к стилю программирования, который по сути является усовершенствованием стандартного объектно-ориентированного дизайна. С открытым исходным кодом проект в области является языком E .

Обучение безопасности конечных пользователей [ править ]

Конечный пользователь широко признан самым слабым звеном в цепочке безопасности [134], и, по оценкам, более 90% инцидентов и нарушений безопасности связаны с той или иной человеческой ошибкой. [135] [136] Среди наиболее часто регистрируемых форм ошибок и неверной оценки - плохое управление паролями, отправка электронных писем, содержащих конфиденциальные данные и вложения, неправильному получателю, неспособность распознать вводящие в заблуждение URL-адреса и выявить поддельные веб-сайты и опасные вложения электронной почты. Распространенная ошибка, которую совершают пользователи, - это сохранение своего идентификатора пользователя / пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-то образом получили доступ к машине. Риск можно снизить за счет использования двухфакторной аутентификации. [137]

Поскольку человеческий компонент киберриска особенно важен для определения глобального киберриска [138], с которым сталкивается организация, обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соответствие нормативным и отраслевым требованиям, но и считается важным [139] в снижение киберрисков и защита отдельных лиц и компаний от большинства киберугроз.

Ориентация на конечного пользователя представляет собой глубокое культурное изменение для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения и движутся по направлениям, предложенным крупными центрами безопасности [140], для развития культуры осведомленности о кибербезопасности внутри организации, осознавая, что осведомленный о безопасности пользователь обеспечивает важную линию защиты от кибератак.

Цифровая гигиена [ править ]

В отношении обучения конечных пользователей цифровая гигиена или кибергигиена является основополагающим принципом, касающимся информационной безопасности, и, как показывает аналогия с личной гигиеной , эквивалентен установлению простых рутинных мер по минимизации рисков, связанных с киберугрозами. Предполагается, что хорошие методы кибергигиены могут дать пользователям сети еще один уровень защиты, снижая риск того, что один уязвимый узел будет использоваться для организации атак или компрометации другого узла или сети, особенно от обычных кибератак. [141] Кибергигиену также не следует путать с проактивной киберзащитой , военным термином. [142]

В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины [143] или образования. [144] Его можно рассматривать как абстрактный список советов или мер, которые продемонстрировали положительное влияние на личную и / или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться неспециалистами, а не только экспертами по безопасности.

Кибергигиена относится к личной гигиене, поскольку компьютерные вирусы связаны с биологическими вирусами (или патогенами). Однако, в то время как термин компьютерный вирус был придуман почти одновременно с созданием первого рабочего компьютерных вирусов, [145] термин гигиена кибер гораздо позже изобретение, может быть , как в конце 2000 года [146] с помощью Интернет - пионера Vint Cerf . После этого он был принят Конгрессом [147] и Сенат Соединенных Штатов, [148] в ФБР , [149] ЕС учреждения [141] и глав государств. [142]

Ответ на нарушения [ править ]

Реагировать на попытки взлома системы безопасности часто бывает очень сложно по разным причинам, в том числе:

  • Выявить злоумышленников сложно, поскольку они могут действовать через прокси-серверы, временные анонимные учетные записи удаленного доступа, беспроводные соединения и другие анонимные процедуры, которые затрудняют обратное отслеживание, и часто находятся в другой юрисдикции . Если они успешно взламывают систему безопасности, они также часто получают достаточный административный доступ, чтобы иметь возможность удалять журналы, чтобы замести следы.
  • Само количество попыток атак, часто с помощью автоматических сканеров уязвимостей и компьютерных червей , настолько велико, что организации не могут тратить время на преследование каждой из них.
  • Сотрудникам правоохранительных органов часто не хватает навыков, интереса или бюджета для преследования злоумышленников. Кроме того, для идентификации злоумышленников в сети могут потребоваться журналы из различных точек в сети и во многих странах, получение которых может быть трудным или длительным.

В случае успеха атаки и нарушения безопасности во многих юрисдикциях теперь действуют законы об обязательном уведомлении о нарушениях безопасности .

Типы безопасности и конфиденциальности [ править ]

  • Контроль доступа
  • Антикейлоггеры
  • Защита от вредоносных программ
  • Антишпионское ПО
  • Программное обеспечение для защиты от подрывной деятельности
  • Программное обеспечение для защиты от несанкционированного доступа
  • Анти-вор
  • Антивирусное программное обеспечение
  • Криптографическое программное обеспечение
  • Автоматизированная диспетчеризация (CAD)
  • Брандмауэр
  • Система обнаружения вторжений (IDS)
  • Система предотвращения вторжений (IPS)
  • Программное обеспечение для управления журналами
  • Родительский контроль
  • Ведение документации
  • Песочница
  • Управление информацией о безопасности
  • SIEM
  • Обновление программного обеспечения и операционной системы

Планирование реагирования на инциденты [ править ]

Реагирование на инциденты - это организованный подход к устранению и устранению последствий инцидента или компрометации компьютерной безопасности с целью предотвращения взлома или предотвращения кибератаки. Инцидент, который не идентифицирован и не устранен во время вторжения, обычно перерастает в более опасное событие, такое как утечка данных или сбой системы. Предполагаемый результат плана реагирования на инциденты компьютерной безопасности - ограничить ущерб и сократить время и затраты на восстановление. Быстрое реагирование на взломы может снизить уровень эксплуатируемых уязвимостей, восстановить службы и процессы и минимизировать потери. [ необходима цитата ]Планирование реагирования на инциденты позволяет организации разработать ряд передовых методов, позволяющих остановить вторжение до того, как оно нанесет ущерб. Типовые планы реагирования на инциденты содержат набор письменных инструкций, в которых описывается реакция организации на кибератаку. Без задокументированного плана организация не сможет успешно обнаружить вторжение или компрометацию, а заинтересованные стороны могут не понять свои роли, процессы и процедуры во время эскалации, что замедлит реакцию организации и ее решение.

План реагирования на инциденты компьютерной безопасности включает четыре ключевых компонента:

  1. Подготовка: Подготовка заинтересованных сторон к процедурам обработки инцидентов или компрометации компьютерной безопасности.
  2. Обнаружение и анализ: выявление и расследование подозрительной активности для подтверждения инцидента безопасности, определение приоритетов реагирования на основе воздействия и координация уведомлений об инциденте.
  3. Сдерживание, искоренение и восстановление: изоляция затронутых систем для предотвращения эскалации и ограничения воздействия, определение происхождения инцидента, удаление вредоносных программ, затронутых систем и злоумышленников из среды и восстановление систем и данных, когда угроза больше не сохраняется.
  4. Действия после инцидента: Посмертный анализ инцидента, его первопричины и реакции организации с целью улучшения плана реагирования на инцидент и будущих мер реагирования. [150]

Известные атаки и нарушения [ править ]

Ниже приведены некоторые наглядные примеры различных типов нарушений компьютерной безопасности.

Роберт Моррис и первый компьютерный червь [ править ]

В 1988 году только 60 000 компьютеров были подключены к Интернету, и большинство из них были мэйнфреймами, миникомпьютерами и профессиональными рабочими станциями. 2 ноября 1988 года многие начали замедляться, потому что на них был запущен вредоносный код, который требовал процессорного времени и распространялся на другие компьютеры - первый интернет-« компьютерный червь ». [151] Программное обеспечение было прослежено до 23-летнего аспиранта Корнельского университета Роберта Таппана Морриса-младшего, который сказал, что «хотел подсчитать, сколько машин было подключено к Интернету». [151]

Римская лаборатория [ править ]

В 1994 году неизвестные взломщики совершили более сотни вторжений в Римскую лабораторию , главный командный и исследовательский центр ВВС США. Используя троянских коней , хакеры могли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности. Злоумышленники смогли получить засекреченные файлы, такие как данные системы командования воздушным движением, и, кроме того, смогли проникнуть в подключенные сети Центра космических полетов имени Годдарда Национального управления по аэронавтике и исследованию космического пространства, базы ВВС Райт-Паттерсон, некоторых подрядчиков Министерства обороны и других частных лиц. организаций сектора, выдавая себя за доверенного пользователя римского центра. [152]

Данные кредитной карты клиента TJX [ править ]

В начале 2007 года американская компания по производству одежды и товаров для дома TJX объявила, что стала жертвой несанкционированного вторжения в компьютерные системы [153] и что хакеры получили доступ к системе, в которой хранятся данные о кредитной карте , дебетовой карте , чеках и транзакциях возврата товаров. . [154]

Атака Stuxnet [ править ]

Сообщается , что в 2010 году компьютерный червь, известный как Stuxnet, разрушил почти пятую часть ядерных центрифуг Ирана . [155] Это было сделано путем нарушения работы промышленных программируемых логических контроллеров (ПЛК) в ходе целевой атаки. Обычно считается, что это было запущено Израилем и Соединенными Штатами, чтобы сорвать иранскую ядерную программу [156] [157] [158] [159] - хотя ни один из них публично этого не признал.

Раскрытие информации о глобальном наблюдении [ править ]

В начале 2013 года документы, предоставленные Эдвардом Сноуденом, были опубликованы газетами The Washington Post и The Guardian [160] [161], разоблачающими масштабные масштабы глобального наблюдения АНБ . Также были указания на то, что АНБ, возможно, вставило бэкдор в стандарт шифрования NIST . [162] Этот стандарт был позже отозван из-за широко распространенной критики. [163] Кроме того, выяснилось, что АНБ перехватило связи между центрами обработки данных Google . [164]

Взломы Target и Home Depot [ править ]

В 2013 и 2014 годах российско-украинская хакерская группа, известная как «Рескатор», взломала компьютеры Target Corporation в 2013 году, похитив примерно 40 миллионов кредитных карт [165], а затем компьютеры Home Depot в 2014 году, похитив от 53 до 56 миллионов кредитных карт. числа. [166] Предупреждения были доставлены в обе корпорации, но проигнорированы; Считается, что большую роль сыграли нарушения физической безопасности с использованием автоматов самообслуживания . «Используемое вредоносное ПО абсолютно бесхитростно и неинтересно», - говорит Джим Уолтер, директор по анализу угроз компании McAfee, занимающейся технологиями безопасности. Это означает, что ограбления можно было легко остановить с помощью существующего антивирусного программного обеспечения.администраторы отреагировали на предупреждения. Размер краж привлек большое внимание властей штата и федеральных Соединенных Штатов, и расследование продолжается.

Нарушение данных Управления кадровой службы [ править ]

В апреле 2015 года Управление управления персоналом обнаружило, что оно было взломано более года назад в результате взлома данных, что привело к краже около 21,5 миллиона записей о персонале, обрабатываемых офисом. [167] Взлом Управления кадрового управления был охарактеризован федеральными чиновниками как одно из крупнейших нарушений правительственных данных в истории Соединенных Штатов. [168] Данные, нацеленные на взлом, включали личную информацию, такую ​​как номера социального страхования , имена, даты и места рождения, адреса и отпечатки пальцев нынешних и бывших государственных служащих, а также всех лиц, прошедших государственную проверку. [169][170] Считается, что взлом был совершен китайскими хакерами. [171]

Нарушение Эшли Мэдисон [ править ]

В июле 2015 года хакерская группа, известная как «The Impact Team», успешно взломала сайт о внебрачных отношениях Эшли Мэдисон, созданный Avid Life Media. Группа утверждала, что они взяли не только данные компании, но и данные пользователей. После взлома The Impact Team сбросила электронные письма от генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если веб-сайт не будет окончательно закрыт ». [172] Когда Avid Life Media не отключила сайт от сети, группа опубликовала еще два сжатых файла, один 9,7 ГБ и второй 20 ГБ.После второго дампа данных генеральный директор Avid Life Media Ноэль Бидерман подал в отставку, но веб-сайт продолжал работать.

Правовые вопросы и глобальное регулирование [ править ]

Международно-правовые вопросы кибератак имеют сложный характер. Не существует глобальной базы общих правил, позволяющих судить и в конечном итоге наказывать киберпреступников и киберпреступников - и там, где охранные фирмы или агентства обнаруживают киберпреступника, стоящего за созданием определенного вредоносного ПО или одной из форм кибератаки , местные власти часто не могут принять меры. иск из-за отсутствия законов, по которым можно возбуждать уголовное дело. [173] [174] Доказательство причастности к киберпреступлениям и кибератакам также является серьезной проблемой для всех правоохранительных органов. « Компьютерные вирусыпереключаться из одной страны в другую, из одной юрисдикции в другую - перемещаться по миру, используя тот факт, что у нас нет возможности глобально контролировать такие операции. Таким образом, Интернет выглядит так, как если бы кто-то [дал] бесплатные билеты на самолет всем онлайн-преступникам мира » [173] . Использование таких методов, как динамический DNS , fast flux и пуленепробиваемые серверы, усложняют расследование и правоприменение. .

Роль правительства [ править ]

Роль правительства состоит в том, чтобы издавать правила, заставляющие компании и организации защищать свои системы, инфраструктуру и информацию от любых кибератак, а также защищать свою собственную национальную инфраструктуру, такую ​​как национальная электросеть . [175]

Регулирующая роль государства в киберпространстве сложна. Для некоторых киберпространство рассматривалось как виртуальное пространство, которое должно было оставаться свободным от государственного вмешательства, что можно увидеть во многих сегодняшних дискуссиях о либертарианских блокчейнах и биткойнах . [176]

Многие правительственные чиновники и эксперты считают, что правительству следует делать больше и что существует острая необходимость в улучшении регулирования, в основном из-за неспособности частного сектора эффективно решить проблему кибербезопасности. Р. Кларк сказал во время панельной дискуссии на конференции RSA Security Conference в Сан-Франциско , что «отрасль реагирует только тогда, когда вы угрожаете регулированию. Если отрасль не реагирует (на угрозу), вы должны действовать». [177]С другой стороны, руководители частного сектора согласны с необходимостью улучшений, но считают, что вмешательство государства повлияет на их способность эффективно вводить новшества. Дэниел Р. Маккарти проанализировал это государственно-частное партнерство в области кибербезопасности и задумался о роли кибербезопасности в более широком определении политического строя. [178]

22 мая 2020 года Совет Безопасности ООН провел второе в истории неформальное заседание по кибербезопасности, чтобы сосредоточить внимание на кибервызовах международному миру . По словам генерального секретаря ООН Антониу Гутерриша , новые технологии слишком часто используются для нарушения прав. [179]

Международные действия [ править ]

Существует много разных команд и организаций, в том числе:

  • Форум групп реагирования на инциденты и безопасности (FIRST) - это глобальная ассоциация CSIRT. [180] US-CERT , AT & T , Apple , , Cisco , McAfee , Microsoft , являются членами этой международной команды. [181]
  • Совет Европы помогает защитить общество по всему миру от угрозы киберпреступности через Конвенцию о киберпреступности. [182]
  • Целью Рабочей группы по борьбе с злоупотреблениями в обмене сообщениями (MAAWG) является объединение индустрии обмена сообщениями для совместной работы и успешного устранения различных форм злоупотреблений в обмене сообщениями, таких как спам, вирусы, атаки типа «отказ в обслуживании» и другие способы использования сообщений. . [183] France Telecom , Facebook , AT&T , Apple , Cisco , Sprint - некоторые из членов MAAWG. [184]
  • ENISA: Европейское агентство сетевой и информационной безопасности (ENISA) - агентство Европейского Союза, целью которого является улучшение сетевой и информационной безопасности в Европейском Союзе .

Европа [ править ]

14 апреля 2016 года Европейский парламент и Совет Европейского союза приняли Общий регламент по защите данных (GDPR) (ЕС) 2016/679. GDPR, вступивший в силу с 25 мая 2018 года, обеспечивает защиту данных и конфиденциальность для всех лиц в Европейском союзе (ЕС) и Европейской экономической зоне (ЕЭЗ). GDPR требует, чтобы бизнес-процессы, которые обрабатывают персональные данные, были построены с защитой данных по умолчанию и по умолчанию. GDPR также требует, чтобы определенные организации назначили сотрудника по защите данных (DPO).

Национальные действия [ править ]

Группы реагирования на компьютерные чрезвычайные ситуации [ править ]

В большинстве стран есть собственная группа реагирования на компьютерные чрезвычайные ситуации для защиты сетевой безопасности.

Канада [ править ]

С 2010 года в Канаде действует стратегия кибербезопасности. [185] [186] Этот документ действует как аналог Национальной стратегии и Плана действий по критически важной инфраструктуре. [187] Стратегия состоит из трех основных столпов: защита государственных систем, защита жизненно важных частных киберсистем и помощь канадцам в обеспечении безопасности в сети. [186] [187] Существует также структура управления киберинцидентами для обеспечения скоординированного реагирования в случае киберинцидента. [188] [189]

Canadian Cyber Incident Response Center (CCIRC) отвечает за смягчение и реагирование на угрозы критической инфраструктуры и кибернетических систем Канады. Он обеспечивает поддержку для смягчения киберугроз, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для членов критически важных секторов инфраструктуры Канады. [190] Он публикует регулярные бюллетени по кибербезопасности [191] и использует онлайн-инструмент отчетности, с помощью которого отдельные лица и организации могут сообщить о киберинцидентах. [192]

Чтобы информировать широкую общественность о том, как защитить себя в Интернете, Служба общественной безопасности Канады вступила в партнерские отношения с STOP.THINK.CONNECT, коалицией некоммерческих, частных и государственных организаций [193], и запустила Программу сотрудничества в области кибербезопасности. [194] [195] Они также управляют порталом GetCyberSafe для граждан Канады и Месяцем осведомленности о кибербезопасности в течение октября. [196]

Общественная безопасность Канады намерена начать оценку стратегии кибербезопасности Канады в начале 2015 года. [187]

Китай [ править ]

Центральная ведущая группа Китая по интернет-безопасности и информатизации ( китайский язык :中央 网络 安全 和 信息 化 领导 小组) была создана 27 февраля 2014 года. Эту передовую небольшую группу (МСУ) Коммунистической партии Китая возглавляет генеральный секретарь Си Цзиньпин.сам и укомплектован соответствующими партийными и государственными лицами, принимающими решения. МСУ было создано для преодоления непоследовательной политики и дублирования обязанностей, которые характеризовали прежние механизмы принятия решений в киберпространстве Китая. МСУ наблюдает за выработкой политики в экономической, политической, культурной, социальной и военной областях, поскольку они связаны с сетевой безопасностью и ИТ-стратегией. Это МСУ также координирует основные политические инициативы на международной арене, которые продвигают нормы и стандарты, одобренные китайским правительством, и подчеркивают принцип национального суверенитета в киберпространстве. [197]

Германия [ править ]

В Берлине начинается Национальная инициатива по киберзащите: 16 июня 2011 года министр внутренних дел Германии официально открыл новый немецкий национальный центр киберцентра NCAZ (Национальный центр кибер-защиты), расположенный в Бонне. NCAZ тесно сотрудничает с BSI (Федеральное управление информационной безопасности) Bundesamt für Sicherheit in der Informationstechnik , BKA (Федеральная полицейская организация) Bundeskriminalamt (Германия) , BND (Федеральная служба разведки) Bundesnachrichtendienst , MAD (Служба военной разведки) Amt für den Militärischen Absи другие национальные организации в Германии, заботящиеся об аспектах национальной безопасности. По словам министра, основной задачей новой организации, основанной 23 февраля 2011 года, является обнаружение и предотвращение атак на национальную инфраструктуру и упомянутых инцидентов, таких как Stuxnet . Германия также создала крупнейшее исследовательское учреждение по ИТ-безопасности в Европе - Центр исследований в области безопасности и конфиденциальности (CRISP) в Дармштадте .

Индия [ править ]

Некоторые положения о кибербезопасности были включены в правила, сформулированные в Законе об информационных технологиях 2000 г. [198]

Национальная политика Cyber Security 2013 является основой политики Министерства электроники и информационных технологий (MeitY) , которая направлена на защиту общественной и частной инфраструктуры от кибератак, а также гарантию «информация, например, личной информации (веб - пользователей), финансовых и банковских услуг информация и суверенные данные ». CERT-In - узловое агентство, которое отслеживает киберугрозы в стране. Пост национального координатора по кибербезопасности также был создан в канцелярии премьер-министра (PMO) .

Закон об индийских компаниях 2013 года также ввел кибер-закон и обязательства по кибербезопасности со стороны индийских директоров. Некоторые положения о кибербезопасности были включены в правила, сформулированные в соответствии с Законом об информационных технологиях 2000 года, обновленным в 2013 году [199].

Южная Корея [ править ]

После кибератак в первой половине 2013 года, когда были взломаны правительство, средства массовой информации, телеканалы и веб-сайты банков, правительство страны обязалось к 2017 году обучить 5000 новых экспертов по кибербезопасности. Правительство Южной Кореи обвинило в этом своего северного коллегу. эти нападения, а также инциденты, произошедшие в 2009, 2011, [200] и 2012 годах, но Пхеньян отрицает обвинения. [201]

Соединенные Штаты [ править ]

Законодательство [ править ]

Основным законодательным актом является Закон о компьютерном мошенничестве и злоупотреблении, принятый в 1986 году 18 USC  § 1030 . Он запрещает несанкционированный доступ или повреждение «защищенных компьютеров», как определено в 18 USC § 1030 (e) (2) . Хотя были предложены различные другие меры [202] [203], ни одна из них не увенчалась успехом. 

В 2013 году был подписан исполнительный приказ 13636 « Улучшение кибербезопасности критически важной инфраструктуры» , который послужил толчком к созданию структуры кибербезопасности NIST.

Стандартизированные государственные службы тестирования

Администрация общих служб (GSA) стандартизировала службу «теста на проникновение» как предварительно проверенную службу поддержки, чтобы быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они повлияют на федеральное правительство, правительство штата или местные органы власти США. Эти службы обычно называются высокоадаптивными службами кибербезопасности (HACS) и перечислены на веб-сайте GSA Advantage в США. См. Дополнительную информацию здесь: Тест на проникновение: Стандартные государственные услуги тестирования на проникновение .

Агентства [ править ]

В Министерстве внутренней безопасности есть специальный отдел, отвечающий за систему реагирования, программу управления рисками и требования к кибербезопасности в Соединенных Штатах, который называется Национальным отделом кибербезопасности . [204] [205] В этом подразделении работают службы US-CERT и Национальная система кибернетических предупреждений. [205] Национальный центр интеграции кибербезопасности и коммуникаций объединяет правительственные организации, ответственные за защиту компьютерных сетей и сетевой инфраструктуры. [206]

Третьим приоритетом Федерального бюро расследований (ФБР) является: «Защита Соединенных Штатов от кибер-атак и высокотехнологичных преступлений» [207], и они вместе с Национальным центром борьбы с преступлениями против белых воротничков (NW3C), и Бюро помощи в области правосудия (BJA) входят в состав межведомственной целевой группы, Центра жалоб на преступления в Интернете , также известного как IC3. [208]

В дополнение к своим конкретным обязанностям ФБР участвует вместе с некоммерческими организациями, такими как InfraGard . [209] [210]

Компьютерная преступность и интеллектуальная собственность Раздел (CCIPS) работает в Соединенных Штатах Министерстве юстиции по уголовным делам . CCIPS отвечает за расследование компьютерных преступлений и преступлений, связанных с интеллектуальной собственностью, и специализируется на поиске и изъятии цифровых доказательств в компьютерах и сетях . [211]В 2017 году CCIPS опубликовал концепцию программы раскрытия уязвимостей для онлайн-систем, чтобы помочь организациям «четко описать санкционированное раскрытие уязвимостей и их действия по обнаружению, тем самым существенно снижая вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона в соответствии с Компьютерами. Закон о мошенничестве и злоупотреблениях (18 USC § 1030) ". [212]

Cyber Command США , также известный как USCYBERCOM «имеет миссию направить, синхронизации и координации планирования и операций в киберпространстве , чтобы защищать и продвигать национальные интересы в сотрудничестве с национальными и международными партнерами.» [213] Он не играет никакой роли в защите гражданских сетей. [214] [215]

В США Федеральной комиссии по связи роль в сегодня в области кибербезопасности является усилением защиты критической инфраструктуры связи для оказания помощи в поддержании надежности сетей во время стихийных бедствий, чтобы помочь в восстановлении быстрого после и обеспечить первые ответчики имеют доступ к эффективным услугам связи . [216]

Управление по санитарному надзору за качеством пищевых продуктов и медикаментов выпустило руководство для медицинских устройств [217], а Национальное управление безопасности дорожного движения [218] занимается кибербезопасностью автомобилей. После критики со стороны правительства Accountability Office , [219] и после успешных нападений на аэропорты и заявляемое нападение на самолетах, то Федеральное управление гражданской авиации имеет преданное финансирование обеспечения системы на борте самолетов частных производителей и самолеты связь адресации и система отчетности . [220] Также высказывались опасения по поводу будущей системы воздушного транспорта следующего поколения.. [221]

Группа готовности к компьютерным чрезвычайным ситуациям [ править ]

« Группа реагирования на компьютерные чрезвычайные ситуации » - это название, данное экспертным группам, занимающимся проблемами компьютерной безопасности. В США существуют две разные организации, хотя они работают в тесном сотрудничестве.

  • US-CERT : часть Национальной Дивизии кибербезопасности в США Департамента внутренней безопасности . [222]
  • CERT / CC : создан Агентством перспективных оборонных исследовательских проектов (DARPA) и управляется Институтом программной инженерии (SEI).

Современная война [ править ]

Растет опасение, что киберпространство станет следующим театром военных действий. Как написал Марк Клейтон из The Christian Science Monitor в статье 2015 года под названием «Новая гонка кибероружий»:

В будущем войны будут вестись не только солдатами с оружием или самолетами, сбрасывающими бомбы. С ними также можно будет бороться одним щелчком мыши на другом конце света, который запускает тщательно вооруженные компьютерные программы, которые нарушают или разрушают такие важные отрасли, как коммунальные услуги, транспорт, связь и энергетика. Такие атаки могут также вывести из строя военные сети, которые контролируют движение войск, траекторию реактивных истребителей, управление боевыми кораблями. [223]

Это привело к появлению новых терминов, таких как кибервойна и кибертерроризм . Cyber Command США был создан в 2009 году [224] и многие другие страны имеют аналогичные силы .

Есть несколько критических голосов, которые ставят под сомнение, является ли кибербезопасность такой серьезной угрозой, какой она представляется. [225] [226] [227]

Карьера [ править ]

Кибербезопасность - это быстрорастущая область ИТ, занимающаяся снижением риска взлома или утечки данных для организаций. [228] Согласно исследованию Enterprise Strategy Group, 46% организаций заявили, что у них «проблемная нехватка» навыков кибербезопасности в 2016 году, по сравнению с 28% в 2015 году. [229] Все коммерческие, государственные и неправительственные организации нанять профессионалов в области кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, таких как финансы, здравоохранение и розничная торговля. [ необходима цитата ] Однако термин «кибербезопасность» более распространен в должностных инструкциях правительства. [230]

Типичные названия должностей и описания, связанные с кибербезопасностью, включают: [231]

Аналитик по безопасности [ править ]

Анализирует и оценивает уязвимости в инфраструктуре (программное обеспечение, оборудование, сети), исследует с использованием доступных инструментов и контрмер для устранения обнаруженных уязвимостей и рекомендует решения и передовые методы. Анализирует и оценивает ущерб, нанесенный данным / инфраструктуре в результате инцидентов безопасности, исследует доступные инструменты и процессы восстановления и рекомендует решения. Тесты на соответствие политикам и процедурам безопасности. Может помочь в создании, внедрении или управлении решениями безопасности.

Инженер по безопасности [ править ]

Выполняет мониторинг безопасности, безопасность и анализ данных / журналов, а также криминалистический анализ для обнаружения инцидентов безопасности и устанавливает ответ на инциденты. Исследует и использует новые технологии и процессы для повышения возможностей безопасности и внедрения улучшений. Может также проверять код или выполнять другие методологии проектирования безопасности .

Архитектор безопасности [ править ]

Разрабатывает систему безопасности или основные компоненты системы безопасности и может возглавлять группу разработчиков безопасности, создающую новую систему безопасности.

Администратор безопасности [ править ]

Устанавливает системы безопасности в масштабах всей организации и управляет ими. Эта должность может также включать выполнение некоторых задач аналитика безопасности в небольших организациях.

Директор по информационной безопасности (CISO) [ править ]

Должность высшего руководства, отвечающая за все подразделение / персонал информационной безопасности. Должность может включать в себя практическую техническую работу.

Начальник службы безопасности (CSO) [ править ]

Должность высшего руководства, отвечающая за все подразделение / персонал безопасности. Новая должность теперь считается необходимой, поскольку риски безопасности растут.

Консультант по безопасности / Специалист / Разведка [ править ]

Обширные заголовки, охватывающие одну или все другие роли или должности, которым поручена защита компьютеров, сетей, программного обеспечения, данных или информационных систем от вирусов, червей, шпионского ПО, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа «отказ в обслуживании» и постоянно растущий список атак со стороны хакеров, действующих как отдельные лица или как часть организованной преступности или иностранных правительств.

Студенческие программы также доступны для людей, заинтересованных в начале карьеры в сфере кибербезопасности. [232] [233] Между тем, для специалистов по информационной безопасности с любым уровнем опыта гибким и эффективным вариантом продолжения обучения являются онлайн-тренинги по безопасности, включая веб-трансляции. [234] [235] Также доступен широкий спектр сертифицированных курсов. [236]

В Соединенном Королевстве при поддержке государственной стратегии кибербезопасности [237] был создан общенациональный набор форумов по кибербезопасности, известный как UK Cyber ​​Security Forum [237], с целью поощрения стартапов и инноваций и устранения выявленного дефицита навыков [238]. правительством Великобритании .

Терминология [ править ]

Следующие термины, используемые в отношении компьютерной безопасности, объясняются ниже:

  • Доступ авторизации ограничивает доступ к компьютеру для группы пользователей за счет использования аутентификации систем. Эти системы могут защищать либо весь компьютер, например, через интерактивный экран входа в систему , либо отдельные службы, например FTP- сервер. Существует множество методов идентификации и аутентификации пользователей, таких как пароли , идентификационные карты , смарт-карты и биометрические системы.
  • Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются идентифицировать, блокировать и устранять компьютерные вирусы и другое вредоносное программное обеспечение ( вредоносное ПО ).
  • Приложения представляют собой исполняемый код , поэтому обычно запрещают пользователям устанавливать их; устанавливать только те, которые известны своей репутацией, и уменьшать поверхность атаки , устанавливая как можно меньше. Обычно они запускаются с минимальными привилегиями , с надежным процессом выявления, тестирования и установки любых выпущенных исправлений безопасности или обновлений для них.
  • Можно использовать методы аутентификации , чтобы убедиться, что конечные точки связи являются теми, кем они являются.
  • Можно использовать автоматическое доказательство теорем и другие инструменты проверки, чтобы математически доказать соответствие критических алгоритмов и кода, используемых в защищенных системах, их спецификациям.
  • Резервные копии - это одна или несколько копий важных компьютерных файлов. Как правило, несколько копий хранятся в разных местах, поэтому в случае кражи или повреждения копии другие копии все равно будут существовать.
  • Списки возможностей и контроля доступа могут использоваться для обеспечения разделения привилегий и принудительного контроля доступа. Возможности и списки управления доступом обсуждает их использование.
  • Можно использовать методы цепочки доверия , чтобы попытаться гарантировать, что все загруженное программное обеспечение было сертифицировано разработчиками системы как подлинное.
  • Конфиденциальность - это неразглашение информации, кроме как другому уполномоченному лицу. [239]
  • Криптографические методы могут использоваться для защиты данных при передаче между системами, снижая вероятность того, что обмен данными между системами может быть перехвачен или изменен.
  • Кибервойна - это конфликт в Интернете, который включает политически мотивированные атаки на информацию и информационные системы. Такие атаки могут, например, отключить официальные веб-сайты и сети, нарушить или отключить основные службы, украсть или изменить секретные данные и нанести вред финансовым системам.
  • Целостность данных - это точность и согласованность хранимых данных, на что указывает отсутствие каких-либо изменений в данных между двумя обновлениями записи данных. [240]
Криптографические методы включают преобразование информации, ее скремблирование, чтобы она стала нечитаемой во время передачи. Предполагаемый получатель может расшифровать сообщение; в идеале перехватчики не могут.
  • Шифрование используется для защиты конфиденциальности сообщения. Криптографически безопасные шифры предназначены для того, чтобы сделать любую практическую попытку взлома невозможной. Шифры с симметричным ключом подходят для массового шифрования с использованием общих ключей , а шифрование с открытым ключом с использованием цифровых сертификатов может обеспечить практическое решение проблемы безопасного обмена данными, когда заранее не предоставлен общий ключ.
  • Программное обеспечение для обеспечения безопасности конечных точек помогает сетям предотвращать заражение вредоносным ПО и кражу данных в точках входа в сеть, уязвимых из-за большого количества потенциально зараженных устройств, таких как ноутбуки, мобильные устройства и USB-накопители. [241]
  • Межсетевые экраны служат в качестве привратников между сетями, разрешая только трафик, соответствующий определенным правилам. Они часто включают подробное ведение журнала и могут включать функции обнаружения и предотвращения вторжений . Они почти универсальны для локальных сетей компании и Интернета, но также могут использоваться внутри компании для установления правил трафика между сетями, если настроена сегментация сети .
  • Хакер это тот , кто стремится нарушить защиту и использовать слабые места в компьютерной системе или сети.
  • Горшки с медом - это компьютеры, которые намеренно оставлены уязвимыми для атак взломщиков. Их можно использовать для поимки взломщиков и определения их методов.
  • Системы обнаружения вторжений - это устройства или программные приложения, которые отслеживают сети или системы на предмет злонамеренной активности или нарушений политики.
  • Микроядра является подходом к операционной конструкции системы , которая имеет только около-минимального количества коды , работающего в наиболее привилегированном уровне - и запускают другие элементы операционной системы , такие как драйвера устройств, стеки протоколов и файловые системы, в более безопасном, менее привилегированное пространство пользователя .
  • Пинг . Стандартное приложение «ping» можно использовать для проверки того, используется ли IP-адрес. Если это так, злоумышленники могут попробовать сканирование портов, чтобы определить, какие службы открыты.
  • Сканирование портов используются для прозондировать IP - адрес для открытых портов для выявления доступных сетевых услуг и приложений.
  • Ключ регистратор является программой - шпионом , который молча захватывает и сохраняет каждое нажатие клавиши , которые пользователь вводит на клавиатуре компьютера.
  • Социальная инженерия - это использование обмана для манипулирования людьми с целью нарушения безопасности.
  • Логические бомбы - это тип вредоносного ПО, добавляемого к законной программе, которая бездействует до тех пор, пока не будет запущена определенным событием.

Ученые [ править ]

  • Росс Дж. Андерсон
  • Энни Антон
  • Адам Бэк
  • Дэниел Дж. Бернштейн
  • Мэтт Блейз
  • Стефан Брэндс
  • Л. Жан Кэмп
  • Лэнс Коттрелл
  • Лорри Кранор
  • Дороти Э. Деннинг
  • Питер Дж. Деннинг
  • Синтия Дворк
  • Чак Исттом
  • Дебора Эстрин
  • Джоан Фейгенбаум
  • Ян Голдберг
  • Шафи Гольдвассер
  • Лоуренс А. Гордон
  • Питер Гутманн
  • Пол Кохер
  • Моника С. Лам
  • Батлер Лэмпсон
  • Брайан Ламаккиа
  • Карл Ландвер
  • Кевин Митник
  • Питер Г. Нойман
  • Сьюзан Найкам
  • Пол К. ван Оршот
  • Роджер Р. Шелл
  • Брюс Шнайер
  • Песня рассвета
  • Джин Спаффорд
  • Сальваторе Дж. Стольфо
  • Уиллис Уэр
  • Моти Юнг

См. Также [ править ]

  • Дерево атак
  • Велосипедная атака
  • CAPTCHA
  • Безопасность облачных вычислений
  • Общие критерии
  • Сравнение антивирусного ПО
  • Модель компьютерной безопасности
  • Снятие с охраны и реконструкция контента
  • Безопасность контента
  • Противодействие (компьютер)
  • Кибербиобезопасность
  • Киберпреступность
  • Список информационных технологий кибербезопасности
  • Кибер-страхование
  • Стандарты кибербезопасности
  • Кибер-самооборона
  • Танцующие свиньи
  • Безопасность данных
  • Стратегия защиты (вычисления)
  • Шифрование диска
  • Эксплойт (компьютерная безопасность)
  • Отказоустойчивость
  • Аппаратная безопасность
  • Взаимодействие человека с компьютером (безопасность)
  • Управление идентификацией
  • Кража личных данных
  • Безопасность на основе личных данных
  • Осведомленность об информационной безопасности
  • Конфиденциальность в Интернете
  • Интернет-безопасность
  • IT риск
  • Цепочка убийств
  • Кейлоггинг
  • Список сертификатов компьютерной безопасности
  • Список сил кибервойны
  • Открытая безопасность
  • Обзор компьютерной безопасности
  • OWASP
  • Тест на проникновение
  • Физическая информационная безопасность
  • Программное обеспечение для обеспечения конфиденциальности
  • Проактивная киберзащита
  • Программы-вымогатели
  • Песочница (компьютерная безопасность)
  • Разделение защиты и безопасности
  • Программно определяемый периметр

Ссылки [ править ]

  1. ^ Шац, Даниэль; Башруш, Рабих; Уолл, Джули (2017). «К более репрезентативному определению кибербезопасности» . Журнал цифровой криминалистики, безопасности и права . 12 (2). ISSN  1558-7215 .
  2. «Доверие означает конец пути для любителей ИКТ» , 7 мая 2013 г., The Australian
  3. Стивенс, Тим (11 июня 2018 г.). «Глобальная кибербезопасность: новые направления в теории и методах» (PDF) . Политика и управление . 6 (2): 1–4. DOI : 10.17645 / pag.v6i2.1569 .
  4. ^ a b Миса, Томас Дж. (2016). «Дискурс компьютерной безопасности в RAND, SDC и NSA (1958-1970)» . IEEE Annals of the History of Computing . 38 (4): 12–25. DOI : 10.1109 / MAHC.2016.48 . S2CID 17609542 . 
  5. ^ AJ Нейман, Н. Statland и RD Webb (1977). «Инструменты и методы аудита постобработки» (PDF) . Министерство торговли США, Национальное бюро стандартов. С. 11-–1-4.
  6. ^ Ирвин, Люк. «Как NIST может защитить триаду ЦРУ, включая часто упускаемую из виду целостность« я »» . Проверено 16 января 2021 года .
  7. ^ Перрин, Чад. «Триада ЦРУ» . Проверено 31 мая 2012 года .
  8. ^ «Инженерные принципы безопасности информационных технологий» (PDF) . csrc.nist.gov.
  9. Эллен Накашима (26 января 2008 г.). «Приказ Буша расширяет мониторинг сети: разведывательные агентства для отслеживания вторжений» . Вашингтон Пост . Проверено 8 февраля 2021 года .
  10. ^ a b c Николь Перлрот (7 февраля 2021 г.). «Как США проиграли хакерам» . Нью-Йорк Таймс . Проверено 9 февраля 2021 года .
  11. ^ «Компьютерная безопасность и проблемы мобильной безопасности» . researchgate.net . 3 декабря 2015. Архивировано 12 октября 2016 года . Дата обращения 4 августа 2016 .
  12. ^ "Гидра" .
  13. ^ "Syzbot: Google непрерывно анализирует ядро ​​Linux" .
  14. ^ «Распределенная атака отказа в обслуживании» . csa.gov.sg . Архивировано 6 августа 2016 года . Проверено 12 ноября 2014 года .
  15. ^ «Многовекторные атаки требуют многовекторной защиты» . Предупреждение MSSP . 24 июля 2018.
  16. ^ Мильман, Рени (15 декабря 2017). «Новое полиморфное вредоносное ПО ускользает от трех четвертей антивирусных сканеров» . SC Magazine UK .
  17. ^ «Выявление попыток фишинга» . Дело. Архивировано из оригинального 13 сентября 2015 года . Дата обращения 4 июля 2016 .
  18. ^ «Фишеры отправляют фальшивые счета» . Информация для потребителей . 23 февраля 2018 . Дата обращения 17 февраля 2020 .
  19. ^ Eilam Елдад (2005). Реверс: секреты реверс-инжиниринга . Джон Вили и сыновья. ISBN 978-0-7645-7481-8.CS1 maint: использует параметр авторов ( ссылка )
  20. ^ Аркос Серхио. «Социальная инженерия» (PDF) . Архивировано 3 декабря 2013 года (PDF) .
  21. ^ Scannell, Кара (24 февраля 2016). «Электронная рассылка генерального директора стоит компаниям 2 миллиарда долларов» . Financial Times (25 февраля 2016 г.). Архивировано 23 июня 2016 года . Дата обращения 7 мая 2016 .
  22. ^ "Bucks утечка налоговой информации игроков, сотрудников в результате мошенничества по электронной почте" . Ассошиэйтед Пресс. 20 мая 2016 года. Архивировано 20 мая 2016 года . Проверено 20 мая 2016 .
  23. ^ «Что такое спуфинг? - Определение из Техопедии» . Архивировано 30 июня 2016 года.
  24. ^ Баттерфилд, Эндрю; Нгонди, Джерард Экембе, ред. (21 января 2016 г.). спуфинг . Оксфордский справочник . Издательство Оксфордского университета. DOI : 10.1093 / acref / 9780199688975.001.0001 . ISBN 9780199688975. Проверено 8 октября 2017 года .
  25. ^ Марсель, Себастьян; Никсон, Марк; Ли, Стэн, ред. (2014). Справочник по биометрическому антиспуфингу: надежная биометрия при атаках со спуфингом . Достижения в области компьютерного зрения и распознавания образов. Лондон: Спрингер. DOI : 10.1007 / 978-1-4471-6524-8 . ISBN 978-1-4471-6524-8. ISSN  2191-6594 . LCCN  2014942635 . S2CID  27594864 .
  26. Рианна Галлахер, Шон (14 мая 2014 г.). "На фотографиях завода по модернизации" АНБ "показано, как маршрутизатор Cisco получает имплантат" . Ars Technica . Архивировано 4 августа 2014 года . Проверено 3 августа 2014 .
  27. ^ Bendovschi, Andreea (2015). «Кибератаки - тенденции, модели и меры безопасности» . Экономика процедур и финансы . 28 : 24–31. DOI : 10.1016 / S2212-5671 (15) 01077-1 .
  28. ^ Лим, Джу С. и др. «Изучение взаимосвязи между организационной культурой и культурой информационной безопасности». Австралийская конференция по управлению информационной безопасностью.
  29. ^ К. Реймерс, Д. Андерссон (2017) СЕТЕВАЯ БЕЗОПАСНОСТЬ ПОСЛЕ СРЕДНЕГО ОБРАЗОВАНИЯ: ВЫЗОВ КОНЕЧНОГО ПОЛЬЗОВАТЕЛЯ И РАЗВИВАЮЩИЕСЯ УГРОЗЫ , Материалы ICERI2017, стр. 1787-1796.
  30. ^ a b c Шлингер, Томас; Teufel, Стефани (2003). «Культура информационной безопасности - от анализа к изменению». Южноафриканский компьютерный журнал . 31 : 46–52.
  31. Lin, Tom CW (3 июля 2017 г.). «Новые манипуляции рынком». Юридический журнал Эмори . 66 : 1253. SSRN 2996896 . 
  32. ^ Лин, Том CW (2016). «Финансовое оружие войны». Обзор закона Миннесоты . SSRN 2765010 . 
  33. ^ Pagliery Хосе (18 ноября 2014). «В этом году хакеры атаковали энергосистему США 79 раз» . CNN Деньги . Кабельная Новостная Сеть. Архивировано 18 февраля 2015 года . Проверено 16 апреля 2015 года .
  34. ^ П.Г. Нойман, «Компьютерная безопасность в авиации», представленный на Международной конференции по безопасности полетов и авиационной безопасности в 21 веке, Комиссия Белого дома по безопасности, 1997.
  35. ^ Дж. Зеллан, Авиационная безопасность. Hauppauge, NY: Nova Science, 2003, стр. 65–70.
  36. ^ "Уязвимости систем управления воздушным движением могут создать недружественное небо [Black Hat] - SecurityWeek.Com" . Архивировано 8 февраля 2015 года.
  37. ^ «Хакер говорит, что может взломать системы самолета с помощью Wi-Fi в полете» . NPR.org . 4 августа 2014 года. Архивировано 8 февраля 2015 года.
  38. Джим Финкль (4 августа 2014 г.). «Хакер говорит, что нужно показать пассажирским самолетам опасность кибератаки» . Рейтер . Архивировано 13 октября 2015 года.
  39. ^ "Панъевропейские сетевые службы (PENS) - Eurocontrol.int" . Архивировано 12 декабря 2016 года.
  40. ^ «Централизованные службы: NewPENS продвигается вперед - Eurocontrol.int» . 17 января 2016. Архивировано 19 марта 2017 года.
  41. ^ «NextGen Data Communication» . FAA. Архивировано из оригинала 13 марта 2015 года . Проверено 15 июня 2017 года .
  42. ^ a b «Ваши часы или термостат - шпион? Фирмы по кибербезопасности занимаются этим» . NPR.org . 6 августа 2014 года. Архивировано 11 февраля 2015 года.
  43. Мелвин Бэкман (18 сентября 2014 г.). «Home Depot: вскрытие 56 миллионов карт» . CNNMoney . Архивировано 18 декабря 2014 года.
  44. ^ «Staples: Breach, возможно, затронул карты 1,16 миллиона клиентов» . Fortune.com . 19 декабря 2014 года. Архивировано 21 декабря 2014 года . Проверено 21 декабря 2014 .
  45. ^ CNNMoney Staff (19 декабря 2013 г.). «Цель: взломано 40 миллионов кредитных карт» . CNN . Архивировано 1 декабря 2017 года . Проверено 29 ноября 2017 года .
  46. Рианна Коули, Стейси (2 октября 2017 г.). «Еще 2,5 миллиона человек могут быть подвергнуты риску взлома Equifax» . Нью-Йорк Таймс . Архивировано 1 декабря 2017 года . Проверено 29 ноября 2017 года .
  47. Джим Финкль (23 апреля 2014 г.). «Эксклюзив: ФБР предупреждает, что сектор здравоохранения уязвим для кибератак» . Рейтер . Архивировано 4 июня 2016 года . Дата обращения 23 мая 2016 .
  48. Перейти ↑ Seals, Tara (6 ноября 2015 г.). «Недостаток обучения сотрудников безопасности поражает бизнес в США» . Журнал Infosecurity . Архивировано 9 ноября 2017 года . Проверено 8 ноября 2017 года .
  49. Брайт, Питер (15 февраля 2011 г.). «Анонимные говорят: внутренняя история взлома HBGary» . Arstechnica.com. Архивировано 27 марта 2011 года . Проверено 29 марта 2011 года .
  50. Андерсон, Нейт (9 февраля 2011 г.). «Как один человек выследил Anonymous и заплатил высокую цену» . Arstechnica.com. Архивировано 29 марта 2011 года . Проверено 29 марта 2011 года .
  51. ^ Palilery Хосе (24 декабря 2014). «Что стало причиной взлома Sony: что мы теперь знаем» . CNN Деньги . Архивировано 4 января 2015 года . Проверено 4 января 2015 года .
  52. Джеймс Кук (16 декабря 2014 г.). «У хакеров Sony есть более 100 терабайт документов. На данный момент выпущено только 200 гигабайт» . Business Insider . Архивировано 17 декабря 2014 года . Проверено 18 декабря 2014 .
  53. ^ a b Тимоти Б. Ли (18 января 2015 г.). «Следующий рубеж взлома: ваша машина» . Vox . Архивировано 17 марта 2017 года.
  54. ^ Отслеживание и взлом: пробелы в безопасности и конфиденциальности ставят американских водителей под угрозу (PDF) (Отчет). 6 февраля 2015 г. Архивировано 9 ноября 2016 г. (PDF) из оригинала . Проверено 4 ноября +2016 .
  55. ^ Персонал, AOL. «Эксперт по кибербезопасности: компаниям потребуется« крупное событие », чтобы серьезно отнестись к этому вопросу» . AOL.com . Архивировано 20 января 2017 года . Проверено 22 января 2017 года .
  56. ^ "Проблема с беспилотными автомобилями: кто контролирует код?" . Хранитель . 23 декабря 2015. Архивировано 16 марта 2017 года . Проверено 22 января 2017 года .
  57. ^ Стивен Чекоуэй; Дэймон Маккой; Брайан Кантор ; Дэнни Андерсон; Ховав Шахам; Стефан Сэвидж ; Карл Кошер; Алексей Ческис; Франциска Рознер; Тадаёши Коно (2011). Комплексные экспериментальные анализы поверхностей атаки автомобилей (PDF) . SEC'11 Труды 20-й конференции USENIX по безопасности. Беркли, Калифорния, США: Ассоциация USENIX. п. 6. Архивировано 21 февраля 2015 года (PDF) .
  58. Рианна Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убивают джип на шоссе - со мной в нем» . Проводной . Архивировано 19 января 2017 года . Проверено 22 января 2017 года .
  59. ^ «Хакеры берут под свой контроль машину, загоняют ее в канаву» . Независимый . 22 июля 2015. Архивировано 2 февраля 2017 года . Проверено 22 января 2017 года .
  60. Staff, Our Foreign (21 сентября 2016 г.). «Tesla исправляет программную ошибку, которая позволяла китайским хакерам удаленно управлять автомобилем» . Телеграф . Архивировано 2 февраля 2017 года . Проверено 22 января 2017 года .
  61. Канг, Сесилия (19 сентября 2016 г.). "Самоходные автомобили обретают сильного союзника: правительство" . Нью-Йорк Таймс . Архивировано 14 февраля 2017 года . Проверено 22 января 2017 года .
  62. ^ «Федеральная политика в отношении автоматических транспортных средств» (PDF) . Архивировано 21 января 2017 года (PDF) . Проверено 22 января 2017 года .
  63. ^ «Профиль Гэри Маккиннона: аутичный« хакер », который начал писать компьютерные программы в 14 лет» . Дейли телеграф . Лондон. 23 января 2009 года. Архивировано 2 июня 2010 года.
  64. ^ "Решение об экстрадиции Гэри Маккиннона должно быть принято до 16 октября" . BBC News . 6 сентября 2012 года архивации с оригинала на 6 сентября 2012 года . Проверено 25 сентября 2012 года .
  65. ^ Закон Lords Департамент (30 июля 2008). "Палата лордов - правительство Маккиннона V Соединенных Штатов Америки и других" . Publications.par Parliament.uk. Архивировано 7 марта 2009 года . Проверено 30 января 2010 года . 15.… на общую сумму более 700 000 долларов США.
  66. «АНБ получило доступ к электронной почте президента Мексики». Архивировано 6 ноября 2015 г. в Wayback Machine , 20 октября 2013 г., Йенс Глюзинг, Лаура Пойтрас, Марсель Розенбах и Хольгер Старк, spiegel.de
  67. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . NPR . Архивировано 5 июня 2015 года . Дата обращения 5 июня 2015 .
  68. ^ Liptak, Кевин (4 июня 2015). «Правительство США взломано; федералы думают, что виноват Китай» . CNN . Архивировано 6 июня 2015 года . Дата обращения 5 июня 2015 .
  69. ^ Шон Галлахер. «Шифрование» не помогло бы «OPM, - говорит представитель DHS» . Архивировано 24 июня 2017 года.
  70. Дэвис, Мишель Р. (19 октября 2015 г.). «Школы извлекают уроки из нарушений безопасности» . Неделя образования . Архивировано 10 июня 2016 года . Дата обращения 23 мая 2016 .
  71. ^ «Инициатива глобальных стандартов Интернета вещей» . ITU . Архивировано 26 июня 2015 года . Проверено 26 июня 2015 года .
  72. ^ Сингх, Джатиндер; Паскье, Томас; Бэкон, Жан; Ко, Хаджун; Эйерс, Дэвид (2015). «Двадцать соображений безопасности облачных вычислений для поддержки Интернета вещей» . Журнал IEEE «Интернет вещей» . 3 (3): 269–284. DOI : 10,1109 / JIOT.2015.2460333 . S2CID 4732406 . 
  73. ^ Крис Клирфилд. «Почему FTC не может регулировать Интернет вещей» . Forbes . Архивировано 27 июня 2015 года . Проверено 26 июня 2015 года .
  74. ^ "Интернет вещей: научная фантастика или бизнес-факты?" (PDF) . Harvard Business Review . Проверено 4 ноября +2016 .
  75. ^ Овидиу Вермезан; Питер Фрисс. «Интернет вещей: конвергентные технологии для интеллектуальных сред и интегрированных экосистем» (PDF) . River Publishers. Архивировано (PDF) из оригинала 12 октября 2016 года . Проверено 4 ноября +2016 .
  76. ^ Кристофер Клирфилд «Переосмысление безопасности для Интернета вещей» Блог Harvard Business Review, 26 июня 2013 г. Архивировано 20 сентября 2013 г., Wayback Machine /
  77. ^ "Взломщики гостиничных номеров используют критический недостаток в электронных дверных замках" . Ars Technica . 26 ноября 2012. Архивировано 14 мая 2016 года . Дата обращения 23 мая 2016 .
  78. ^ «Больничные медицинские устройства, используемые в качестве оружия в кибератаках» . Темное чтение . Архивировано 29 мая 2016 года . Дата обращения 23 мая 2016 .
  79. Джереми Кирк (17 октября 2012 г.). «Взломанный кардиостимулятор может вызвать смертельный разряд в 830 вольт» . Компьютерный мир . Архивировано 4 июня 2016 года . Дата обращения 23 мая 2016 .
  80. ^ Новости, Kaiser Health (17 ноября 2014 г.). «Как ваш кардиостимулятор будет взломан» . Ежедневный зверь . Архивировано 20 мая 2016 года . Дата обращения 23 мая 2016 .
  81. ^ Leetaru, Kalev. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году» . Forbes . Архивировано 29 декабря 2016 года . Проверено 29 декабря +2016 .
  82. ^ a b "Cyber-Angriffe: Krankenhäuser rücken ins Visier der Hacker" . Wirtschafts Woche. Архивировано 29 декабря 2016 года . Проверено 29 декабря +2016 .
  83. ^ «Больницы продолжают подвергаться атакам программ-вымогателей - вот почему» . Business Insider . Архивировано 29 декабря 2016 года . Проверено 29 декабря +2016 .
  84. ^ «Больницы MedStar восстанавливаются после взлома программ-вымогателей» . NBC News . Архивировано 29 декабря 2016 года . Проверено 29 декабря +2016 .
  85. ^ Паули, Даррен. «Больницы США взломаны древними подвигами» . Реестр . Архивировано 16 ноября 2016 года . Проверено 29 декабря +2016 .
  86. ^ Паули, Даррен. «Zombie OS кренится в Королевской больнице Мельбурна, распространяя вирус» . Реестр . Архивировано 29 декабря 2016 года . Проверено 29 декабря +2016 .
  87. ^ «Рубился Линкольншир больницы компьютерные системы„резервное копирование » . BBC News . 2 ноября 2016 года. Архивировано 29 декабря 2016 года . Проверено 29 декабря +2016 .
  88. ^ «Операции в Линкольншире отменены после сетевой атаки» . BBC News . 31 октября 2016 года. Архивировано 29 декабря 2016 года . Проверено 29 декабря +2016 .
  89. ^ «Кибератака Legion: следующий дамп - sansad.nic.in, говорят хакеры» . Индийский экспресс . 12 декабря 2016 года. Архивировано 29 декабря 2016 года . Проверено 29 декабря +2016 .
  90. ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных» . CBS Boston. 27 декабря 2016 года. Архивировано 29 сентября 2017 года . Проверено 29 декабря +2016 .
  91. ^ «Техасская больница взломана, затрагивает почти 30 000 историй болезни» . Новости информационных технологий в сфере здравоохранения. 4 ноября 2016 года архивации с оригинала на 29 декабря 2016 . Проверено 29 декабря +2016 .
  92. Беккер, Рэйчел (27 декабря 2016 г.). «Новые руководящие принципы кибербезопасности для медицинских устройств противодействуют развивающимся угрозам» . Грань . Архивировано 28 декабря 2016 года . Проверено 29 декабря +2016 .
  93. ^ "Постмаркетинговое управление кибербезопасностью в медицинских устройствах" (PDF) . 28 декабря 2016 года архивации (PDF) с оригинала на 29 декабря 2016 года . Проверено 29 декабря +2016 .
  94. Брандт, Жаклин (18 июня 2018 г.). «Предложение распределенной энергии постоянного тока вызывает опасения по поводу повышенных рисков кибербезопасности» . Daily Energy Insider . Проверено 4 июля 2018 года .
  95. ^ Cashell, Б., Джексон, WD Jickling, М., & Webel, В. (2004). Экономические последствия кибератак. Исследовательская служба Конгресса США, Правительство и Финансовый отдел. Вашингтон, округ Колумбия: Библиотека Конгресса.
  96. ^ «Кибератака: самый большой риск для финансового сектора» . Решения по безопасности RCDevs . Архивировано 2 ноября 2014 года . Проверено 1 ноября 2014 года .
  97. ^ Гордон, Лоуренс; Лоеб, Мартин (ноябрь 2002 г.). «Экономика инвестиций в информационную безопасность». ACM-транзакции по информационной и системной безопасности . 5 (4): 438–457. DOI : 10.1145 / 581271.581274 . S2CID 1500788 . 
  98. ^ Чермик, Стивен; Фрейлих, Джошуа; Холт, Томас (апрель 2017 г.). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия . 33 (3): 212–233. DOI : 10.1177 / 1043986217699100 . S2CID 152277480 . 
  99. ^ RFC 2828 Глоссарий по безопасности в Интернете 
  100. ^ CNSS Инструкция № 4009 архивации 27 февраля 2012 в Wayback Machine от 26 апреля 2010
  101. ^ "InfosecToday Glossary" (PDF) . Архивировано 20 ноября 2014 года (PDF) .
  102. ^ Определения: Архитектура ИТ-безопасности. Архивировано 15 марта 2014 г. на Wayback Machine . SecurityArchitecture.org, январь 2006 г.
  103. ^ Яннсен, Кори. «Архитектура безопасности» . Техопедия . Janalta Interactive Inc. Архивировано 3 октября 2014 года . Проверено 9 октября 2014 года .
  104. ^ Woodie, Алекс (9 мая 2016). «Почему ONI может быть нашей лучшей надеждой на кибербезопасность сейчас» . Архивировано 20 августа 2016 года . Проверено 13 июля +2016 .
  105. ^ «Фирмы теряют больше электронных, чем физических краж» . Рейтер . 18 октября 2010. Архивировано 25 сентября 2015 года.
  106. ^ Walkowski, Дебби (9 июля 2019). "Что такое триада ЦРУ?" . F5 Labs . Проверено 25 февраля 2020 года .
  107. ^ «Знание ценности информационных активов имеет решающее значение для управления рисками кибербезопасности | SecurityWeek.Com» . www.securityweek.com . Проверено 25 февраля 2020 года .
  108. ^ Форман, P: Управление уязвимостями , стр. 1. Taylor & Francis Group, 2010. ISBN 978-1-4398-0150-5 
  109. ^ Academy, Cisco Networking (17 июня 2018 г.). CCNA Сопровождение операций по кибербезопасности . Cisco Press. ISBN 978-0-13-516624-6.
  110. ^ Алан Колдер и Герайнт Уильямс (2014). PCI DSS: Карманное руководство, 3-е издание . ISBN 978-1-84928-554-4. проверка уязвимости сети не реже одного раза в квартал и после любого значительного изменения в сети
  111. Перейти ↑ Harrison, J. (2003). «Формальная проверка в Intel». 18-й ежегодный симпозиум IEEE по логике в компьютерных науках, 2003. Труды . С. 45–54. DOI : 10,1109 / LICS.2003.1210044 . ISBN 978-0-7695-1884-8. S2CID  44585546 .
  112. ^ Umrigar, Zerksis D .; Питчумани, Виджай (1983). «Формальная проверка конструкции оборудования в реальном времени» . Proceeding DAC '83 Труды 20-й конференции по автоматизации проектирования . IEEE Press. С. 221–7. ISBN 978-0-8186-0026-5.
  113. ^ «Абстрактная формальная спецификация API seL4 / ARMv6» (PDF) . Архивировано 21 мая 2015 года из оригинального (PDF) . Дата обращения 19 мая 2015 .
  114. ^ Кристоф Бауманн, Бернхард Бекерт, Хольгер Бласум и Торстен Бормер. Составные части корректности операционной системы? Уроки, извлеченные при формальной проверке PikeOS. Архивировано 19 июля 2011 г. на Wayback Machine.
  115. ^ «Правильно». Архивировано 4 мая 2013 года в Wayback Machine Джеком Гэнсслом.
  116. ^ Treglia J., & Delia, М. (2017). Прививка кибербезопасности. Представлено на конференции по кибербезопасности штата Нью-Йорк, конференц-центр Empire State Plaza, Олбани, штат Нью-Йорк, 3–4 июня.
  117. ^ Villasenor, Джон (2010). «Хакер в вашем оборудовании: следующая угроза безопасности». Scientific American . 303 (2): 82–88. Bibcode : 2010SciAm.303b..82V . DOI : 10.1038 / Scientificamerican0810-82 . PMID 20684377 . 
  118. ^ Ваксман, Адам; Сетумадхаван, Симха (2010), «Микропроцессоры с обнаружением несанкционированного доступа » (PDF) , Материалы симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, заархивировано из оригинала (PDF) 21 сентября 2013 г. , получено 27 августа 2019 г.
  119. ^ «Аутентификация на основе токенов» . SafeNet.com. Архивировано 20 марта 2014 года . Проверено 20 марта 2014 .
  120. ^ «Заблокируйте и защитите свой ПК с Windows» . TheWindowsClub.com. 10 февраля 2010. Архивировано 20 марта 2014 года . Проверено 20 марта 2014 .
  121. ^ Джеймс Грин (2012). «Технология Intel Trusted Execution: Белая книга» (PDF) . Корпорация Intel. Архивировано 11 июня 2014 года (PDF) из оригинала . Проверено 18 декабря 2013 года .
  122. ^ "SafeNet ProtectDrive 8.4" . SCMagazine.com. 4 октября 2008 года архивация с оригинала на 20 марта 2014 года . Проверено 20 марта 2014 .
  123. ^ «Безопасные жесткие диски: заблокируйте свои данные» . PCMag.com. 11 мая 2009. Архивировано 21 июня 2017 года.
  124. ^ NIST 800-124 https://www.nist.gov/publications/guidelines-managing-security-mobile-devices-enterprise
  125. ^ «Забудьте идентификаторы, используйте свой телефон в качестве учетных данных» . Fox Business Network . 4 ноября 2013 года. Архивировано 20 марта 2014 года . Проверено 20 марта 2014 .
  126. ^ Липнер, Стив (2015). «Рождение и смерть оранжевой книги». IEEE Annals of the History of Computing . 37 (2): 19–31. DOI : 10.1109 / MAHC.2015.27 . S2CID 16625319 . 
  127. Келли Джексон Хиггинс (18 ноября 2008 г.). «Безопасная ОС получает высший рейтинг АНБ, становится коммерческой» . Темное чтение. Архивировано 3 декабря 2013 года . Проверено 1 декабря 2013 года .
  128. ^ «Доска или скучно? Lockheed Martin увлекается аппаратным бизнесом COTS» . Журнал VITA Technologies. 10 декабря 2010. Архивировано 2 мая 2012 года . Проверено 9 марта 2012 года .
  129. ^ Sanghavi, Alok (21 мая 2010). «Что такое формальная проверка?». EE Times_Asia .
  130. ^ Феррайоло, DF & Kuhn, DR (октябрь 1992). «Ролевой контроль доступа» (PDF) . 15-я Национальная конференция по компьютерной безопасности : 554–563.
  131. ^ Санду Р., Койн, EJ, Файнштейн, HL и Youman, CE (август 1996). «Модели управления доступом на основе ролей» (PDF) . Компьютер IEEE . 29 (2): 38–47. CiteSeerX 10.1.1.50.7649 . DOI : 10.1109 / 2.485845 .  CS1 maint: multiple names: authors list (link)
  132. ^ АБРЕУ, ВИЛМАР; Сантин, Альтаир О .; ВИЕГАС, ЭДУАРДО К .; STIHLER, MAICON (2017). Модель активации многодоменных ролей (PDF) . ICC 2017 2017 Международная конференция IEEE по коммуникациям . IEEE Press. С. 1–6. DOI : 10.1109 / ICC.2017.7997247 . ISBN  978-1-4673-8999-0. S2CID  6185138 .
  133. ^ AC O'Connor & RJ Loomis (март 2002). Экономический анализ ролевого контроля доступа (PDF) . Институт Исследовательского Треугольника. п. 145.
  134. ^ «Исследования еще раз доказывают, что пользователи - самое слабое звено в цепи безопасности» . CSO Online . 22 января 2014 . Проверено 8 октября 2018 года .
  135. ^ «Роль человеческой ошибки в успешных атаках на безопасность» . IBM Security Intelligence . 2 сентября 2014 . Проверено 8 октября 2018 года .
  136. ^ «90% инцидентов безопасности связаны с ошибками PEBKAC и ID10T» . Компьютерный мир . 15 апреля 2015 . Проверено 8 октября 2018 года .
  137. ^ «Защитите свой онлайн-банкинг с помощью 2FA» . Ассоциация банкиров Новой Зеландии . Проверено 7 сентября 2019 .
  138. ^ Security Intelligence Index.pdf «IBM Security Services 2014 Cyber ​​Security Intelligence Index» Проверить значение ( справка ) (PDF) . 2014 . Дата обращения 9 октября 2020 .|url=
  139. Рианна Колдуэлл, Трейси (12 февраля 2013 г.). «Рискованный бизнес: почему осведомленность о безопасности так важна для сотрудников» . Хранитель . Проверено 8 октября 2018 года .
  140. ^ «Развитие культуры безопасности» . CPNI - Центр защиты национальной инфраструктуры .
  141. ^ a b «Кибергигиена - ENISA» . Проверено 27 сентября 2018 года .
  142. ^ a b Кальюлайд, Керсти (16 октября 2017 г.). «Президент республики на технологической конференции Aftenposten» . Проверено 27 сентября 2018 года .
  143. ^ Kuchler, Ханна (27 апреля 2015). «Руководители службы безопасности призывают компании улучшить« кибергигиену » » . Financial Times . Проверено 27 сентября 2018 года .
  144. ^ «От AI к России, вот как президент Эстонии планирует на будущее» . ПРОВОДНОЙ . Проверено 28 сентября 2018 .
  145. ^ «Профессор Лен Адлеман объясняет, как он ввел термин« компьютерный вирус » » . WeLiveSecurity . 1 ноября 2017 . Проверено 28 сентября 2018 .
  146. ^ "Заявление доктора Винтона Г. Серфа" . www.jec.senate.gov . Проверено 28 сентября 2018 .
  147. ^ Анна, Eshoo (22 мая 2018). «Текст - HR3010 - 115-й Конгресс (2017-2018): Закон о продвижении хорошей кибергигиены 2017 года» . www.congress.gov . Проверено 28 сентября 2018 .
  148. ^ «Анализ | Кибербезопасность 202: агентства борются с базовой кибербезопасностью, несмотря на обещание Трампа сделать это приоритетом» . Вашингтон Пост . Проверено 28 сентября 2018 .
  149. ^ "Защищенные голоса" . Федеральное бюро расследований . Проверено 28 сентября 2018 .
  150. Wilcox, S. и Brown, B. (2005) «Реагирование на инциденты безопасности - рано или поздно ваши системы будут взломаны», Journal of Health Care Compliance , 7 (2), стр. 41–48.
  151. ^ a b Джонатан Зиттрейн, 'Будущее Интернета', Penguin Books, 2008
  152. ^ Информационная безопасность. Архивировано 6 марта 2016 г. в Wayback Machine . Министерство обороны США, 1986 год.
  153. ^ «TJX COMPANIES, INC. ПОБЕДА ВНЕДРЕНИЕ КОМПЬЮТЕРНЫХ СИСТЕМ; ПРЕДОСТАВЛЯЕТ ИНФОРМАЦИЮ ДЛЯ ЗАЩИТЫ КЛИЕНТОВ» (пресс-релиз). The TJX Companies, Inc. 17 января 2007 года. Архивировано 27 сентября 2012 года . Проверено 12 декабря 2009 года .
  154. ^ Крупнейшее нарушение информации о клиентах растет. Архивировано 28 сентября 2007 г. в Wayback Machine . MyFox Twin Cities, 29 марта 2007 г.
  155. ^ «Атака Stuxnet на иранскую атомную станцию ​​была« гораздо более опасной », чем предполагалось ранее» . Business Insider . 20 ноября 2013 года. Архивировано 9 мая 2014 года.
  156. ^ Реалов, Такер (24 сентября 2010). "Червь Stuxnet - кибератака США на иранское ядерное оружие?" . CBS News . Архивировано 16 октября 2013 года.
  157. ^ Ким Zetter (17 февраля 2011). «Проблемы кибервойны, вероятно, будут решены только после катастрофы» . Проводной . Архивировано 18 февраля 2011 года . Проверено 18 февраля 2011 года .
  158. Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США» . Звезды и полоски. Архивировано 7 марта 2012 года . Проверено 30 октября 2011 года .
  159. Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . IO Journal. Архивировано из оригинального (PDF) 19 декабря 2011 года . Проверено 30 октября 2011 года .
  160. Перейти ↑ Greenwald, Glenn (6 июня 2013 г.). «АНБ ежедневно собирает телефонные записи миллионов клиентов Verizon» . Хранитель . Архивировано 16 августа 2013 года . Проверено 16 августа 2013 года . Эксклюзив: Совершенно секретный судебный приказ, требующий от Verizon передачи всех данных о звонках, показывает масштабы внутренней слежки при Обаме
  161. ^ Зайпель, Юбер. «Стенограмма: интервью ARD с Эдвардом Сноуденом» . La Foundation Courage . Архивировано 14 июля 2014 года . Проверено 11 июня 2014 .
  162. Рианна Ньюман, Лили Хэй (9 октября 2013 г.). "Можете ли вы доверять NIST?" . IEEE Spectrum . Архивировано 1 февраля 2016 года.
  163. ^ «NIST удаляет алгоритм криптографии из рекомендаций по генератору случайных чисел» . Национальный институт стандартов и технологий . 21 апреля 2014 г.
  164. ^ «Новая утечка Сноудена: АНБ подключилось к Google, дата-центрам Yahoo». Архивировано 9 июля 2014 г. на Wayback Machine , 31 октября 2013 г., Лоренцо Франчески-Биккьерай, mashable.com
  165. ^ Майкл Райли; Бен Элгин; Дюна Лоуренс; Кэрол Мэтлак. «Целевые пропущенные предупреждения при эпическом взломе данных кредитных карт - Businessweek» . Businessweek.com . Архивировано 27 января 2015 года.
  166. ^ «Home Depot заявляет, что украдено 53 миллиона электронных писем» . CNET . CBS Interactive. 6 ноября 2014 года. Архивировано 9 декабря 2014 года.
  167. ^ «Еще миллионы американцев пострадали от взлома правительственных данных» . Рейтер . 9 июля 2017. Архивировано 28 февраля 2017 года . Проверено 25 февраля 2017 года .
  168. ^ Барретт, Девлин. «США подозревают, что хакеры в Китае нарушили записи около четырех (4) миллионов человек, - говорят официальные лица» . The Wall Street Journal . Архивировано 4 июня 2015 года.
  169. Risen, Tom (5 июня 2015 г.). «Китай подозревается в краже записей федеральных служащих» . Новости США и мировой отчет . Архивировано из оригинала на 6 июня 2015 года.
  170. ^ Zengerle, Patricia (19 июля 2015). «Оценка американцев, пострадавших от взлома правительственных данных, взлетела до небес» . Рейтер . Архивировано 10 июля 2015 года.
  171. Сэнгер, Дэвид (5 июня 2015 г.). «Хакерство, связанное с Китаем, обнажает миллионы рабочих США» . Нью-Йорк Таймс . Архивировано 5 июня 2015 года.
  172. Мэнсфилд-Девайн, Стив (1 сентября 2015 г.). "Дело Эшли Мэдисон". Сетевая безопасность . 2015 (9): 8–16. DOI : 10.1016 / S1353-4858 (15) 30080-5 .
  173. ^ a b «Микко Хиппонен: борьба с вирусами, защита сети» . ТЕД. Архивировано 16 января 2013 года.
  174. ^ "Микко Хиппонен - ​​В тылу врага" . Конференция "Взломать ящик". Архивировано 25 ноября 2016 года.
  175. ^ «Обеспечение безопасности федеральных информационных систем и кибер-критической инфраструктуры и защита конфиденциальности информации, позволяющей установить личность» . Счетная палата правительства. Архивировано 19 ноября 2015 года . Дата обращения 3 ноября 2015 .
  176. King, Georgia (23 мая 2018 г.). «Диаграмма Венна между либертарианцами и криптовалютными братьями настолько близка, что по сути представляет собой круг» . Кварц .
  177. Кирби, Кэрри (24 июня 2011 г.). «Бывший помощник Белого дома поддерживает некоторое сетевое регулирование / Кларк говорит, что правительство и промышленность заслуживают« F »в кибербезопасности» . Хроники Сан-Франциско .
  178. ^ Маккарти, Дэниел (11 июня 2018 г.). «Приватизация политической власти: кибербезопасность, государственно-частное партнерство и воспроизводство либерального политического порядка» . Политика и управление . 6 (2): 5–12. DOI : 10.17645 / pag.v6i2.1335 .
  179. ^ «Пора рассматривать кибербезопасность как проблему прав человека» . Хьюман Райтс Вотч . Проверено 26 мая 2020 .
  180. ^ «ПЕРВАЯ Миссия» . ПЕРВЫЙ . Проверено 6 июля 2018 .
  181. ^ «ПЕРВЫЕ Члены» . ПЕРВЫЙ . Проверено 6 июля 2018 .
  182. ^ "Европейский совет" . Архивировано 3 декабря 2014 года.
  183. ^ "MAAWG" . Архивировано 23 сентября 2014 года.
  184. ^ "MAAWG" . Архивировано 17 октября 2014 года.
  185. ^ «Правительство Канады запускает стратегию кибербезопасности Канады» . Рынок проводной . 3 октября 2010 года архивация с оригинала на 2 ноября 2014 года . Проверено 1 ноября 2014 года .
  186. ^ a b «Стратегия кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано 2 ноября 2014 года . Проверено 1 ноября 2014 года .
  187. ^ a b c «План действий на 2010–2015 гг. по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано 2 ноября 2014 года . Проверено 3 ноября 2014 года .
  188. ^ «Структура управления киберинцидентами для Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано 2 ноября 2014 года . Проверено 3 ноября 2014 года .
  189. ^ «План действий на 2010–2015 годы по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано 2 ноября 2014 года . Проверено 1 ноября 2014 года .
  190. ^ "Канадский центр реагирования на киберинциденты" . Общественная безопасность Канады . Архивировано 8 октября 2014 года . Проверено 1 ноября 2014 года .
  191. ^ "Бюллетени кибербезопасности" . Общественная безопасность Канады . Архивировано 8 октября 2014 года . Проверено 1 ноября 2014 года .
  192. ^ «Сообщить об инциденте кибербезопасности» . Общественная безопасность Канады . Правительство Канады. Архивировано 11 ноября 2014 года . Проверено 3 ноября 2014 года .
  193. ^ «Правительство Канады запускает Месяц осведомленности о кибербезопасности с новым партнерством по информированию общественности» . Рынок проводной . Правительство Канады. 27 сентября 2012 года. Архивировано 3 ноября 2014 года . Проверено 3 ноября 2014 года .
  194. ^ "Программа сотрудничества в области кибербезопасности" . Общественная безопасность Канады . Архивировано 2 ноября 2014 года . Проверено 1 ноября 2014 года .
  195. ^ "Программа сотрудничества в области кибербезопасности" . Общественная безопасность Канады . 16 декабря 2015. Архивировано 2 ноября 2014 года.
  196. ^ "GetCyberSafe" . Получите Cyber ​​Safe . Правительство Канады. Архивировано 11 ноября 2014 года . Проверено 3 ноября 2014 года .
  197. ^ «6.16 Интернет-безопасность: национальная независимость ИТ и киберполитика Китая», в: Себастьян Хейлманн , редактор, [ «Архивная копия» . Архивировано из оригинала 23 марта 2017 года . Дата обращения 11 мая 2017 .CS1 maint: archived copy as title (link)Политическая система Китая ] , Ланхэм, Боулдер, Нью-Йорк, Лондон: Rowman & Littlefield Publishers (2017) ISBN 978-1442277342 
  198. ^ «Необходимость в надлежащей структуре ГЧП для решения конкретных рисков киберпространства» . Архивировано 13 ноября 2017 года.
  199. ^ "Национальные стандарты кибербезопасности и безопасности (NCSSS) -Home" . www.ncdrc.res.in .
  200. ^ «Южная Корея ищет глобальную поддержку в расследовании кибератак». BBC Monitoring Asia Pacific . 7 марта 2011 г.
  201. ^ Kwanwoo июня (23 сентября 2013). «Сеул назначил цену на киберзащиту» . The Wall Street Journal . Dow Jones & Company, Inc. Архивировано 25 сентября 2013 года . Проверено 24 сентября 2013 года .
  202. ^ «Текст HR4962, представленный в доме: Международный закон о сообщении о киберпреступности и сотрудничестве - Конгресс США» . OpenCongress. Архивировано из оригинального 28 декабря 2010 года . Проверено 25 сентября 2013 года .
  203. ^ [1] Архивировано 20 января 2012 года в Wayback Machine.
  204. ^ "Национальное подразделение кибербезопасности" . Министерство внутренней безопасности США. Архивировано из оригинального 11 июня 2008 года . Проверено 14 июня 2008 года .
  205. ^ a b «Часто задаваемые вопросы: Центр исследований и разработок в области кибербезопасности» . Департамент науки и техники Министерства внутренней безопасности США. Архивировано 6 октября 2008 года . Проверено 14 июня 2008 года .
  206. AFP-JiJi, «США запускают центр кибербезопасности», 31 октября 2009 г.
  207. ^ "Федеральное бюро расследований - приоритеты" . Федеральное Бюро Расследований. Архивировано 11 июля 2016 года.
  208. ^ "Центр жалоб на Интернет-преступления (IC3) - Дом" . Архивировано 20 ноября 2011 года.
  209. ^ "Infragard, официальный сайт" . Инфрагард . Архивировано 9 сентября 2010 года . Проверено 10 сентября 2010 года .
  210. ^ "Роберт С. Мюллер, III - Интервью InfraGard на конференции InfraGard 2005" . Инфрагард (Официальный сайт) - «Медиа-комната» . Архивировано из оригинального 17 июня 2011 года . Проверено 9 декабря 2009 года .
  211. ^ "CCIPS" . 25 марта 2015 г. Архивировано 23 августа 2006 г.
  212. ^ «Структура программы раскрытия уязвимостей для онлайн-систем» . Подразделение кибербезопасности, Отдел компьютерных преступлений и интеллектуальной собственности Уголовное управление Министерства юстиции США. Июль 2017 . Проверено 9 июля 2018 .
  213. ^ «Миссия и видение» . www.cybercom.mil . Проверено 20 июня 2020 .
  214. ^ «Речь» . Defense.gov. Архивировано 15 апреля 2010 года . Проверено 10 июля 2010 года .
  215. ^ Шахтман, Ной. «Военный киберкомандующий клянется:« Никакой роли »в гражданских сетях». Архивировано 6 ноября 2010 года в Wayback Machine , Институт Брукингса. Архивировано 10 февраля 2006 года в Wayback Machine , 23 сентября 2010 года.
  216. ^ "Кибербезопасность FCC" . FCC. Архивировано из оригинального 27 мая 2010 года . Проверено 3 декабря 2014 .
  217. ^ «Кибербезопасность для медицинских устройств и больничных сетей: коммуникация по безопасности FDA» . Архивировано 28 мая 2016 года . Дата обращения 23 мая 2016 .
  218. ^ «Автомобильная кибербезопасность - Национальная администрация безопасности дорожного движения (НАБДД)» . Архивировано из оригинального 25 мая 2016 года . Дата обращения 23 мая 2016 .
  219. ^ Управление воздушным движением: FAA нуждается в более комплексном подходе к решению проблемы кибербезопасности по мере перехода агентства к NextGen (отчет). Счетная палата правительства США. 14 апреля 2015. Архивировано 13 июня 2016 года . Дата обращения 23 мая 2016 .
  220. ^ Алия Sternstein (4 марта 2016). «FAA работает над новыми рекомендациями для взломостойких самолетов» . Nextgov . Архивировано 19 мая 2016 года . Дата обращения 23 мая 2016 .
  221. Барт Элиас (18 июня 2015 г.). «Защита гражданской авиации от кибератак» (PDF) . Архивировано 17 октября 2016 года (PDF) . Проверено 4 ноября +2016 .
  222. ^ Verton, Dan (28 января 2004). «DHS запускает национальную систему кибер-оповещений» . Компьютерный мир . IDG. Архивировано 31 августа 2005 года . Проверено 15 июня 2008 года .
  223. Перейти ↑ Clayton, Mark (7 марта 2011 г.). «Новая гонка кибер-вооружений» . Монитор христианской науки . Архивировано 16 апреля 2015 года . Проверено 16 апреля 2015 года .
  224. ^ Накашима, Эллен (13 сентября 2016). «Обаму потребуют отделить командование кибервойной от АНБ» . Вашингтон Пост . Архивировано из оригинального 12 октября 2016 года . Проверено 15 июня 2017 года .
  225. Overland, Индра (1 марта 2019 г.). «Геополитика возобновляемых источников энергии: развенчание четырех зарождающихся мифов» . Энергетические исследования и социальные науки . 49 : 36-40. DOI : 10.1016 / j.erss.2018.10.018 . ISSN 2214-6296 . 
  226. ^ Maness, Райан C .; Валериано, Брэндон (11 июня 2018 г.). «Как мы перестали беспокоиться о кибер-гибели и начали сбор данных» . Политика и управление . 6 (2): 49–60. DOI : 10.17645 / pag.v6i2.1368 . ISSN 2183-2463 . 
  227. ^ Maness, Райан C .; Валериано, Брэндон (25 марта 2015 г.). «Влияние киберконфликта на международные взаимодействия». Вооруженные силы и общество . 42 (2): 301–323. DOI : 10.1177 / 0095327x15572997 . ISSN 0095-327X . S2CID 146145942 .  
  228. Буллард, Бретань (16 ноября 2016 г.). Стиль и статистика: Искусство розничной аналитики (1-е изд.). Вайли. DOI : 10.1002 / 9781119271260.ch8 . ISBN 978-1-119-27031-7.
  229. ^ Олтсик, Джон (18 марта 2016). «Влияние нехватки навыков кибербезопасности на облачные вычисления» . Сетевой мир . Архивировано 23 марта 2016 года . Проверено 23 марта 2016 года .
  230. ^ де Сильва, Ричард (11 октября 2011 г.). «Правительство против коммерции: индустрия кибербезопасности и вы (часть первая)» . IQ защиты. Архивировано 24 апреля 2014 года . Проверено 24 апреля 2014 года .
  231. ^ «Департамент компьютерных наук» . Архивировано из оригинала 3 июня 2013 года . Проверено 30 апреля 2013 года .
  232. ^ "(Информация для) студентов" . NICCS (Национальная инициатива США по киберкарьере и учебе). Архивировано из оригинального 23 февраля 2014 года . Проверено 24 апреля 2014 года .
  233. ^ «Текущие возможности работы в DHS» . Министерство внутренней безопасности США. Архивировано 2 мая 2013 года . Дата обращения 5 мая 2013 .
  234. ^ «Обучение и упражнения по кибербезопасности» . Министерство внутренней безопасности США. 12 мая 2010. Архивировано 7 января 2015 года . Проверено 9 января 2015 года .
  235. ^ «Бесплатное обучение и Интернет-трансляции по вопросам информационной безопасности» . MS-ISAC (Межгосударственный центр обмена информацией и анализа). Архивировано 6 января 2015 года . Проверено 9 января 2015 года .
  236. ^ «DoD Approved 8570 Baseline Certifications» . iase.disa.mil . Архивировано из оригинального 21 октября 2016 года . Проверено 19 июня +2017 .
  237. ^ https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/386093/The_UK_Cyber_Security_Strategy_Report_on_Progress_and_Forward_Plans_-_De___.pdf
  238. ^ «Кибер-навыки для яркой и безопасной Великобритании» .
  239. ^ «Конфиденциальность» . Проверено 31 октября 2011 года .
  240. ^ «Целостность данных» . Архивировано 6 ноября 2011 года . Проверено 31 октября 2011 года .
  241. ^ «Безопасность конечных точек» . Архивировано 16 марта 2014 года . Проверено 15 марта 2014 .

Дальнейшее чтение [ править ]

  • Бранч, Дж. (2020). « Что в имени? Метафор и Cybersecurity. » Международная организация.
  • Костиган, Шон; Хеннесси, Майкл (2016). Кибербезопасность: общая справочная учебная программа . НАТО. ISBN 978-9284501960. https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_10/20161025_1610-cybersecurity-curriculum.pdf
  • Фуллер, Кристофер Дж. «Корни кибербезопасности Соединенных Штатов», Diplomatic History 43: 1 (2019): 157-185. онлайн
  • Ким, Питер (2014). Пособие для хакеров: Практическое руководство по тестированию на проникновение . Сиэтл: Независимая издательская платформа CreateSpace . ISBN 978-1494932633.
  • Ли, Ньютон (2015). Контртерроризм и кибербезопасность: всеобщая осведомленность об информации (2-е изд.). Springer. ISBN 978-3-319-17243-9.
  • Монтаньяни, Мария Лилья и Кавалло, Мирта Антонелла (26 июля 2018 г.). « Кибербезопасность и ответственность в мире больших данных ». ССРН.
  • Певица, PW; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому . Издательство Оксфордского университета. ISBN 978-0199918119.
  • Ву, Чван-Хва (Джон); Ирвин, Дж. Дэвид (2013). Введение в компьютерные сети и кибербезопасность . Бока-Ратон: CRC Press. ISBN 978-1466572133.
  • M. Shariati et al. / Процедуры информатики 3 (2011) 537–543. Информационная безопасность предприятия, обзор архитектур и фреймворков с точки зрения взаимодействия

Внешние ссылки [ править ]

  • Компьютерная безопасность в Curlie
  • Сайты по кибербезопасности