Проактивная киберзащита означает действия в ожидании отражения атаки через кибернетические и когнитивные области. Он представляет собой термоклин между чисто наступательными и оборонительными действиями; пресечение, срыв или сдерживание нападения или подготовка угрозы к нападению, либо упреждающе, либо в порядке самообороны. Распространенные методы включают киберобман, атрибуцию, охоту за угрозами и состязательное преследование. Задача упреждающих упреждающих операций заключается в проведении агрессивных действий по пресечению и подрыву противника с использованием: Психологических операций., Управляемое распространение информации, точное нацеливание, операции информационной войны и использование компьютерных сетей, а также другие активные меры по снижению угроз. Стратегия проактивной защиты предназначена для улучшения сбора информации за счет стимулирования реакции агентов угрозы, предоставления возможностей для нанесения ударов и улучшения оперативной подготовки реального или виртуального боевого пространства. Мера для обнаружения или получения информации о кибератаке или надвигающейся кибероперации, или для определения источника операции, которая включает запуск упреждающей, превентивной или кибероперации против источника. Упреждающие операции киберзащиты упреждающе поражают противника
Наступательная способность включает манипулирование сетями и системами или их нарушение с целью ограничения или устранения оперативных возможностей противника. Эта возможность может потребоваться для гарантии свободы действий в киберпространстве. Кибератаки могут быть запущены для отражения атаки (активная защита) или для поддержки оперативных действий. Проактивная киберзащита отличается от активной защиты тем, что она является упреждающей (не дожидаясь атаки). Разница между активной киберзащитой и наступательными кибероперациями (OCO) заключается в том, что для выполнения последних требуются законодательные исключения или прерогатива исполнительной власти. Следовательно, наступательные киберпотенциалы могут быть разработаны в сотрудничестве с промышленностью или при содействии частного сектора, но операциями часто руководят национальные государства. Есть некоторые исключения, особенно в случае самообороны или при наличии судебной власти (гражданские ордера) или при оказании помощи правоохранительным органам.
CyberISR (разведывательное наблюдение и разведка) фокусирует мощную линзу на Всеобщий Интернет. Эта возможность обеспечивает стратегическое прослушивание, улучшенное ситуационное понимание, точность и уверенность в выполнении миссии за счет четкой осведомленности как о динамике противника, так и о своей поверхности атаки , что способствует упреждающему снижению угроз, ускоренной поддержке принятия решений на основе фактов, контекстуализации, нацеливанию, способности устанавливать защита от.
Охота на киберугроз - это процесс упреждающего и итеративного поиска в сетях для обнаружения и изоляции сложных угроз, которые обходят существующие решения безопасности.
Наступательные, проактивные кибер-действия и активная киберзащита способствуют упреждающему снижению угроз, а также информируют о защите, обнаружении и реагировании на инциденты, учитывая его способность поражать противника на расстоянии и во времени.
Активная защита:
- Обладает большей эффективностью, чем реактивные системы.
- Значительно снижает объем и серьезность атак, что на порядок снижает количество предупреждений, инцидентов и затрат. Таким образом, передавая эту экономию на кибербезопасность.
- Предоставляет раннее предупреждение и индикаторы для моделирования сигнатур нулевого дня для механизмов реагирования на инциденты и перечисляет сети атак с помощью аналитики киберугроз.
- Не подвержены проблемам масштабируемости, связанным с производительностью и стоимостью, как у реактивных систем.
- Уникально имеет возможность формировать спорное пространство.
Киберзащита
Стратегически киберзащита относится к операциям, которые проводятся в киберсфере для поддержки целей миссии. Чтобы помочь понять практическую разницу между кибербезопасностью и киберзащитой, нужно признать, что киберзащита требует перехода от сетевого обеспечения (безопасности) к обеспечению выполнения миссии, когда киберзащита полностью интегрирована в оперативное планирование в рамках совместных функций. Киберзащита фокусируется на обнаружении, обнаружении, ориентации и взаимодействии с противником, чтобы обеспечить успех миссии и перехитрить этого противника. Этот переход от безопасности к обороне требует особого внимания к разведке и разведке, а также интеграции деятельности персонала, включая разведку, операции, связь и планирование. Оборонительные кибероперации относятся к действиям в глобальной информационной инфраструктуре или через нее, чтобы помочь защитить электронную информацию и информационные инфраструктуры учреждений в целях обеспечения выполнения миссии. Обычно не предполагает прямого взаимодействия с противником.
На различие между киберзащитой, активной киберзащитой, проактивной киберзащитой и наступательными кибероперациями повлияли доктрина, прагматика технологий или ремесла, а также правовые пороги.
Активные кибероперации относятся к действиям в глобальной информационной инфраструктуре или через нее по ухудшению, нарушению, влиянию, реагированию или вмешательству в возможности, намерения или действия иностранного лица, государства, организации или террористической группы, поскольку они имеют отношение к международным делам, обороне. или безопасность. Активная киберзащита решительно поражает противника и включает в себя охоту и противодействие преследованию.
История
В пятом веке до нашей эры Сунь-Цзы выступал за предвидение (прогнозный анализ) как часть выигрышной стратегии. Он предупредил, что планировщики должны иметь точное представление об активной угрозе, а не «оставаться в неведении о состоянии врага». Нить проактивной защиты проходит через все его учения.
Психиатр Виктор Франкл, вероятно, был первым, кто использовал термин «проактивный» в своей книге «Поиск смысла» 1946 года , чтобы выделить акт принятия ответственности за собственные обстоятельства, а не приписывать свое состояние внешним факторам.
Позже, в 1982 году, Министерство обороны США использовало термин «проактивный» как понятие, противоположное «реактивному» при оценке риска . В рамках управления рисками «проактивный» означает проявление инициативы посредством действий, а не реагирования на события угрозы. И наоборот, «реактивные» меры реагируют на стимул или прошлые события, а не на предсказание события. Военная наука тогда и сейчас рассматривает оборону как научное искусство предотвращения нападения. Более того, доктрина утверждает, что если партия атакует врага, который собирается атаковать, это можно назвать активной защитой. Оборона также является эвфемизмом войны, но не несет в себе негативного смысла наступательной войны. Использование таким образом расширило термин, включив в него большинство военных вопросов, включая наступательные, которые неявно именуются активной обороной. С политической точки зрения концепция национальной самообороны для противодействия агрессивной войне относится к оборонительной войне, включающей упреждающие наступательные удары, и является одним из возможных критериев в «Теории справедливой войны». Проактивная защита вышла за рамки теории. Это было реализовано в театрах военных действий.
В 1989 году книга Стивена Кови « Семь навыков высокоэффективных людей» , опубликованная Free Press, изменила значение «действовать до того, как ситуация станет источником конфронтации или кризиса». С тех пор «проактивный» стал противопоставляться словам «реактивный» или «пассивный».
Происхождение
Кибер происходит от « кибернетики », слова, первоначально придуманного группой ученых во главе с Норбертом Винером и ставшего популярным благодаря книге Винера 1948 года « Кибернетика или управление и коммуникация у животных и машин» . Киберпространство обычно относится к обширной и растущей логической области, состоящей из общедоступных и частных сетей; независимо управляемые сети, связанные между собой через лингва-франка Интернета, Интернет-протокол (IP). Определение киберпространства было расширено, чтобы включить все сетевое пространство, которое в какой-то момент каким-то путем может иметь в конечном итоге доступ к общедоступному Интернету. Согласно этому определению киберпространство становится практически каждым сетевым устройством в мире, которое не лишено полностью сетевого интерфейса. Между сетями больше нет воздушного зазора.
Истоки киберзащиты, несомненно, произошли от первоначальной цели Интернета, которая заключалась в укреплении военных сетей от угрозы ядерного удара. Позже киберзащита стала популярной благодаря принципам информационной войны и информационных операций.
Быстрая эволюция доктрины операций информационной войны в 1990-х гг. Включала упреждающую стратегию упреждающей киберзащиты.
Текущее состояние
Информационная война - это возникающая реальность, возникающая в результате невиданного ранее процесса самоорганизации. Проблема в том, что мы говорим об этом, используя термины с хорошо известными коннотациями. И трудно говорить о чем-то совершенно новом, используя слова, которые несут с собой определенное понимание и ожидания. Ранний период автомобилестроения столкнулся с похожей ситуацией. Когда-то его называли «безлошадным экипажем», так как только так можно было определить его сущностное качество. Автомобиль больше, чем повозка без лошади. Это дилемма, с которой мы сталкиваемся, когда обсуждаем информационную войну. Опасность состоит в том, что использование знакомых слов искажает и маскирует истинный масштаб революции, которая должна произойти, если мы хотим сохранить военный потенциал в новом физическом, социальном и когнитивном пространстве ».
- Роберт Гариг | в Информационной войне , 1994.
В феврале 2003 г. была опубликована Национальная стратегия защиты киберпространства, в которой изложены начальные рамки как для организации, так и для определения приоритетов усилий по защите киберпространства. Он подчеркнул необходимость государственно-частного партнерства. Проактивные потоки включают призыв сдерживать злонамеренные действия и предотвращать кибератаки на критически важные инфраструктуры Америки.
Понятие «проактивная защита» имеет богатую историю. Шумиха вокруг «проактивной киберзащиты» достигла своего апогея примерно в 1994 году. Этот период был отмечен интенсивными обсуждениями «ажиотажа» под эгидой информационной войны. Большая часть нынешней доктрины, относящейся к проактивной киберзащите, была полностью разработана к 1995 году. Тогда был инициирован ряд программ, которые к 2005 году были полностью запущены, включая программы враждебных государств. Между тем, общественные дискуссии уменьшились до последнего возрождения проактивной киберзащиты в 2004–2008 годах. Сейчас большинство дискуссий о проактивной защите в литературе гораздо менее «проактивны», чем более ранние обсуждения в 1994 году или существующие оперативные программы. Термин «проактивный» часто используется для рекламирования продуктов или программ безопасности, во многом так же, как и прилагательные «экстремальный» или «качественный».
Цикл шумихи достиг своего пика в 1994 году. Современная проактивная стратегия киберзащиты была задумана в контексте предшествующей обширной дискуссии, существующей доктрины и реальных проактивных программ киберзащиты, которые развивались во всем мире за последнее десятилетие. Доктор Роберт Джон Гариг, вычислительный эпистемолог и основоположник информационной войны в Канаде, опубликовал «Информационная война, разработка концептуальной основы». Это был знаковый документ 1994 года, ставший источником проактивной теории киберзащиты в Канаде.
Члены-основатели межведомственного комитета по информационной войне (Канада, 1994), доктор Роберт Гариг и Дэйв МакМахон писали: «Стратегическое слушание, базовая разведка и проактивная защита обеспечивают время и точность. И наоборот, неожиданная реакция неэффективна, требует больших затрат и оставляет мало вариантов. Стратегическое сдерживание требует надежного наступательного, проактивного оборонного и информационного миротворческого потенциала, с помощью которого можно проецировать силу и влияние во всем мире через киберпространство для защиты нации. Точно так же сдерживание и дипломатия необходимы в правильной дозировке, чтобы отговорить целенаправленное вмешательство иностранных государств в критические национальные кибер-инфраструктуры, влияющие на демократический процесс. [1]
Уязвимости акций
Спецслужбы, такие как АНБ, подвергались критике за скупку и накопление уязвимостей нулевого дня , сохранение их в секрете и разработку в основном наступательных возможностей вместо защитных мер и помощь в исправлении уязвимостей. [2] [3] [4] [5]
Эта критика была широко повторена и признана после атаки вымогателя WannaCry в мае 2017 года . [6] [7] [8] [9] [10] [11]
Упреждающие превентивные операции
Эффективная киберзащита идеально предотвращает инцидент. Любой другой подход просто реактивный. FedCIRC, NIPC, NSIRC, Министерство обороны и отраслевые компоненты понимают, что лучшим [действием] является упреждающий и упреждающий подход ».
- Салли Макдональд, помощник комиссара Управления обеспечения информации и защиты критически важной инфраструктуры, Федеральная служба по технологиям и Управление общих служб ; в предоставлении свидетельских показаний о Национальном центре защиты инфраструктуры (NIPC) и Федеральном центре реагирования на компьютерные инциденты или FedCIRC; перед Подкомитетом по террористическим технологиям и Правительственным информационным комитетом по судебной системе и Сенатом США 25 июля 2001 г.
Идея упреждающей группы превентивных операций (P2OG) возникла из отчета Совета оборонной науки (DSB) за 2002 год. Об этом брифинге сообщил Дэн Дюпон в « Внутри Пентагона» 26 сентября 2002 г., а также обсудил его Уильям М. Аркин в « Лос-Анджелес Таймс» 27 октября 2002 г. [12] The Los Angeles Times впоследствии процитировала министра иностранных дел США. Защита Дональд Рамсфельд сообщает о создании «Группы упреждающих операций». Сообщается, что миссия P2OG заключается в проведении агрессивных, упреждающих, превентивных операций по пресечению и устранению угрозы с использованием: психологических операций, управляемого распространения информации, точного нацеливания, операций информационной войны и SIGINT . [13] Стратегия проактивной защиты предназначена для улучшения сбора информации за счет стимулирования реакции агентов угрозы, обеспечения возможностей нанесения ударов и улучшения оперативной подготовки реального или виртуального боевого пространства. P2OG было рекомендовано состоять из «сотни» высокоспециализированных людей с уникальными техническими и разведывательными навыками, такими как информационные операции, PSYOPS , сетевая атака, тайная деятельность, SIGINT, HUMINT , SOF, влияние на операции по ведению войны / обмана и отчитываться перед Совет национальной безопасности с годовым бюджетом в 100 миллионов долларов ". [12] Группа будет находиться под контролем заместителя советника Белого дома по национальной безопасности и будет выполнять миссии, координируемые министром обороны или директором ЦРУ . «Это предложение является последним признаком новой напористости министерства обороны в вопросах разведки и указанием на то, что передовые позиции в реформе разведки следует искать не в Конгрессе, а за закрытыми дверями в Пентагоне». [12] DoD доктринально инициирует «упреждающую» атаку на основании доказательств того, что атака врага неизбежна. Упреждающие меры, согласно Министерству обороны, - это действия, предпринимаемые непосредственно на превентивной стадии атаки противника.
Смотрите также
- Национальная стратегия США по защите киберпространства
- Программа Bug Bounty
- Защита критически важной инфраструктуры
- Противодействие наблюдению
- Аналитика киберугроз
- Охота на киберугроз
- Список сил кибервойны
- Project Zero (Google)
- Pwn2Own
- Технология обмана
- Активная защита
- Регулирование кибербезопасности
- Стандарты кибербезопасности
- Софтверная компания / неофеодализм
- Гражданский взлом
- Белая шляпа (компьютерная безопасность)
- Разработка программного обеспечения с открытым исходным кодом
- Группа реагирования на компьютерные чрезвычайные ситуации
- Группа аварийного реагирования Zeroday
- Кибер-самооборона
Рекомендации
- ^ "Информационная война 2.0" .
- ^ Шнайер, Брюс (24 августа 2016 г.). «Новые утечки доказывают это: АНБ подвергает всех нас опасности быть взломанными» . Vox . Проверено 5 января 2017 года .
- ^ «Cisco подтверждает, что zeroday, связанный с АНБ, в течение многих лет нацеливался на ее межсетевые экраны» . Ars Technica . Проверено 5 января 2017 года .
- ^ Гринберг, Энди. «Беспорядок с теневыми брокерами - вот что происходит, когда АНБ копит нулевые дни» . ПРОВОДНОЙ . Проверено 5 января 2017 года .
- ^ «Трамп, вероятно, сохранит программу взлома» . Bloomberg BNA. Архивировано из оригинала на 5 января 2017 года . Проверено 5 января 2017 года .
- ^ Вонг, Джулия Кэрри; Солон, Оливия (12 мая 2017 г.). «Массовые кибератаки с использованием программ-вымогателей поразили 74 страны мира» . Хранитель . Дата обращения 12 мая 2017 .
- ^ Хайнц, Сильвия Хуэй, Аллен Г. Брид и Джим. «Удачный прорыв замедляет глобальную кибератаку; то, что грядет, может быть хуже» . Чикаго Трибьюн . Дата обращения 14 мая 2017 .
- ^ «Атака программ-вымогателей« похожа на кражу ракеты «Томагавк» », - говорит босс Microsoft» . Хранитель . 14 мая 2017 . Дата обращения 15 мая 2017 .
- ^ Шторм, Дарлин (2017-05-15). «WikiLeaks публикует руководства по внедрению вредоносных программ ЦРУ Assassin и AfterMidnight» . Компьютерный мир . Проверено 17 мая 2017 .
- ^ Смит, Брэд. «Необходимость срочных коллективных действий для обеспечения безопасности людей в сети» . Microsoft . Дата обращения 14 мая 2017 .
- ^ Хелмор, Эдвард (13 мая 2017 г.). «Атака программ-вымогателей выявляет нарушения в протоколах разведки США, - считает эксперт» . Хранитель . Дата обращения 14 мая 2017 .
- ^ а б в «Провести экспертизу» Упреждающие «разведывательные операции» . Секретные новости . 28 октября 2002 г.
- ^ Аркин, Уильям М. (27 октября 2007 г.). «Тайная война» . Лос-Анджелес Таймс .
Источники
- «Проактивный целостный подход к стратегической киберзащите»., Брэдли Дж. Вуд, О. Сами Сайджари, Виктория Ставриду, доктор философии, SRI International
- «Исследование APT0 по анализу пространства даркнета для прогнозирования активности киберугроз» (PDF) . Организация по обеспечению безопасности связи, Bell Canada и Secdev Cyber Corp.31 марта 2011 г.
- «APT1 разоблачает одно из подразделений китайского кибершпионажа» (PDF) . Mandiant. 2004 г.
- Аркилла; Ронфельдт. «Кибервойна приближается, корпорация RAND». Журнал сравнительной стратегии . 12 .
- «Борьба с роботизированными сетями и их контроллерами: PSTP08-0107eSec (PSTP)» . Bell Canada. 6 мая 2010 г.
- «Лучшие практики защиты компьютерных сетей: обнаружение инцидентов и реагирование» .
- Бьюзи IV, адмирал Джеймс Б., USN (в отставке) (октябрь 1994 г.). «Расчет информационной войны требует защитных действий, комментарии президентов». Сигнал . AFCEA: 15.
- Кампен, Алан Д., изд. (Октябрь 1992 г.). «Первая информационная война» . Фэрфакс, Вирджиния: AFCEA International Press.
- «Проблемы межправительственного и многоуровневого управления IoE, 2017» . Clairvoyance Cyber Corp.
- «Кибер-форчекинг». Журнал Frontline . Clairvoyance Cyber Corp.2017.
- «Информационная война 2.0, Cyber 2017» . Clairvoyance Cyber Corp.
- «Борьба с роботизированными сетями и их контроллерами: PSTP08-0107eSec, 06 мая 2010 г. (PSTP)» .
- «ACritical Infrastructure: понимание ее составных частей, уязвимостей, операционных рисков и взаимозависимостей». Тайсон Маколей (автор) BN-13: 978-1420068351
- «План управления оборонительной информационной войной (DIW)». л.2. Агентство оборонных информационных систем. 15 августа 1994 г. 4 раздела и приложения.
- Управление обновления доктрины армии: обзор доктрины информационных операций, сентябрь 2005 г.
- Future Security Environment 2025 (FSE) Верховный главнокомандующий ОВС НАТО Начальник отдела стратегического анализа / разведки
- Гариг, лейтенант (н) Р. (10 июля 1995 г.). «Информационная война: разработка концептуальной основы». Проект версии 2.0 для обсуждения, SITS / ADM (DIS).
- Гариг, Роберт. "Информационная война канадских вооруженных сил - разработка концептуальной основы 1994".
- Гариг, Роберт; Маки, Эндрю (16 апреля 1999 г.). «От провинциальных действий к национальной безопасности: Национальная программа защиты информации для обеспечения безопасности правительства в киберпространстве, конференция ИТ-директоров, Белая книга по защите и гарантированию информации».
- Гариг, Роберт (1992). «О стратегии, решениях и развитии информационных систем». DSIS DND Правительство Канады.
- Гариг, Роберт. «Информационная война: разработка концептуальной основы. Документ для обсуждения» .
- Гариг, Роберт (1995). «Информационная война - теория и концепции, Оттава: Офис помощника заместителя министра - Служба информации обороны, DND, отчет правительства Канады».
- Гариг, Роберт (1992). «О стратегии, решениях и развитии информационных систем. Технический документ. DSIS DND Правительство Канады».
- Государственная бухгалтерия. Оценка технологий: кибербезопасность для защиты критически важной инфраструктуры. Май 2004 г. ( http://www.gao.gov/new.items/d04321.pdf )
- Гариг, доктор Роберт (1993). «Информационная война, разработка концептуальной основы».
- Маколей, Тайсон - Критическая инфраструктура: понимание ее составных частей, взаимозависимостей, уязвимостей и операционных рисков, 700 страниц публикации Auherbach, июнь 2008 г.
- Маколей, Тайсон - Конвергентные IP-сети безопасности: новые требования к безопасности и гарантии информационных и коммуникационных технологий, 300 страниц, публикация Auherbach, июнь 2006 г.
- МакМахон, Дэйв, Рогозински, Рафаль - Борьба с роботизированными сетями и их контроллерами, Bell Canada и Secdev Group, 750 страниц, август 2004 г.
- МакМахон, Дэйв, Рогозински, Рафаль - Доклад о темном космосе, Bell Canada и группа Secdev, 600 страниц, декабрь 2012 г.
- МакМахон, Дэйв, - Канадская национальная стратегия активной защиты, Bell Canada, 800 страниц, август 2004 г.
- МакМахон, Дэйв (2014). «Думайте масштабно о Secdev» (PDF) . Cyber Corp.
- МакМахон, Дэвид, Киберугроза: Интернет-безопасность для дома и бизнеса, Твердый переплет - 1 октября 2000 г.
- Национальный координационный центр безопасности инфраструктуры Брифинг NISCC 08/2005 Выпущено 16 июня 2005 г., Целевые атаки троянских программ по электронной почте, Titan Rain
- Центр передового опыта в области совместной киберзащиты НАТО
- Центр передового опыта сотрудничества в области киберзащиты НАТО, Таллиннское руководство по международному праву, применимому к кибервойне, 2013 г.
- «Лучшие практики защиты компьютерных сетей: обнаружение инцидентов и реагирование» . НАТО.
- Сетецентрическая война: развитие и использование информационного превосходства, Дэвид С. Альбертс, Джон Дж. Гарстка, Фредерик П. Стейн, Программа совместных исследований Министерства обороны США C4ISR, февраль 2000 г.
- Сети и сетевые войны: будущее террора, преступности и воинственности, отредактированные: Джон Аркилла, Дэвид Ронфельдт, RAND Corporation, 1999
- Оманд, сэр Дэвид, Джейми Бартлетт и Карл Миллер, «Представляем Social Media Intelligence (SOCMINT)», опубликованный: 28 сентября 2012 года.
- Проактивная киберзащита и идеальный шторм. www.cyberthreat.ca Дэвид МакМахон 19 апреля 2008 г.
- « « GhostNet »была крупномасштабной операцией кибершпионажа, обнаруженной в марте 2009 года» (PDF) . Secdev.
- Секдев, «Тени в облаке». Сложная экосистема кибершпионажа, которая систематически нацелена на компьютерные системы в Индии, офисах Далай-ламы, ООН и некоторых других странах и взламывает их. http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
- https://ccdcoe.org/cyber-definitions.html
- Управление внутренней безопасности ; Национальная стратегия защиты киберпространства, февраль 2003 г.
- Управление обеспечения информации и защиты критически важной инфраструктуры Управление общих служб Федеральной технологической службы в подкомитете по террористическим технологиям и правительственной информации Комитет по судебной власти и сенату США 25 июля 2001 г.
- Швартау, Винн. "Информационная война - Хаос на электронной супермагистрали" Thunder's Mouth Press, Нью-Йорк, 1994
- Международная корпорация научных приложений (SAIC), «Соображения по планированию оборонительной информационной войны - обеспечение информации», 16 декабря 1993 г., 61 страница.
- Тайпале, исполнительный директор Центра перспективных исследований NYLS, Бэнтл (29–30 марта 2006 г.). «В поисках симметрии в войне четвертого поколения: информационные операции в войне идей». Симпозиум INSCT .
- Подкомитет по возникающим угрозам и возможностям, Комитет по вооруженным силам Слушания Сената США по вопросам кибербезопасности и защиты критически важной инфраструктуры, Мартин К. Фага, исполнительный вице-президент, корпорация MITER, 1 марта 2000 г.
- Тоффлер, Элвин и Хайди Тоффлер. Война и антивоенная. Нью-Йорк: Уорнер Букс, 1995. 370 стр. (U102 .T641 1995 г.)
- Что работает в реализации Национальной стратегии США по защите киберпространства. Примеры успеха в войне с киберпреступностью и кибершпионажем, Консенсус SANS, версия документа 1.0, 10 декабря 2007 г.