~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 4CEFD1197FB4F757728C6FB4147FF660__1717749360 ✰
Заголовок документа оригинал.:
✰ Computer security - Wikipedia ✰
Заголовок документа перевод.:
✰ Компьютерная безопасность — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Computer_security ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/4c/60/4cefd1197fb4f757728c6fb4147ff660.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/4c/60/4cefd1197fb4f757728c6fb4147ff660__translat.html ✰
Дата и время сохранения документа:
✰ 08.06.2024 12:19:34 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 7 June 2024, at 11:36 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Компьютерная безопасность — Википедия Jump to content

Компьютерная безопасность

Из Википедии, бесплатной энциклопедии

Пример меры физической безопасности: металлический замок на задней панели персонального компьютера для предотвращения взлома оборудования.

Компьютерная безопасность , кибербезопасность , цифровая безопасность или безопасность информационных технологий ( ИТ-безопасность ) — это защита компьютерных систем и сетей от атак злоумышленников, которые могут привести к несанкционированному раскрытию информации, краже или повреждению оборудования , программного обеспечения или данных . а также от нарушения или неправильного направления предоставляемых ими услуг. [1] [2]

Эта область имеет большое значение из-за растущей зависимости от компьютерных систем , Интернета , [3] и стандарты беспроводных сетей , такие как Bluetooth и Wi-Fi . Это также важно из-за роста количества интеллектуальных устройств , включая смартфоны , телевизоры и различные устройства, составляющие Интернет вещей (IoT). Кибербезопасность является одной из наиболее серьезных проблем современного мира из-за сложности информационных систем и обществ, которые они поддерживают. Безопасность имеет особенно большое значение для систем, которые управляют крупномасштабными системами с далеко идущими физическими последствиями, такими как распределение власти , выборы и финансы. [4] [5]

Хотя большинство аспектов компьютерной безопасности включают цифровые меры, такие как электронные пароли и шифрование, меры физической безопасности, такие как металлические замки, по-прежнему используются для предотвращения несанкционированного взлома.

Уязвимости и атаки [ править ]

Уязвимость — это недостаток в структуре, исполнении, функционировании или внутреннем контроле компьютера или системы, который ставит под угрозу его безопасность. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilities and Exposures (CVE). [6] уязвимость Эксплуатируемая хотя бы одна работающая атака или эксплойт . — это такая уязвимость, для которой существует [7] Уязвимости можно исследовать, реконструировать, отслеживать или эксплуатировать с помощью автоматизированных инструментов или настраиваемых сценариев. [8] [9]

Различные люди или стороны уязвимы для кибератак; однако разные группы могут подвергаться разным типам атак чаще, чем другие. [10]

В апреле 2023 года Министерство науки, инноваций и технологий Великобритании опубликовало отчет о кибератаках за последние 12 месяцев. [11] Они опросили 2263 британских предприятия, 1174 зарегистрированные в Великобритании благотворительные организации и 554 образовательных учреждения. Исследование показало, что «32% предприятий и 24% благотворительных организаций в целом помнят о любых нарушениях или атаках за последние 12 месяцев». Эти цифры были намного выше для «среднего бизнеса (59%), крупного бизнеса (69%) и благотворительных организаций с высокими доходами с годовым доходом 500 000 фунтов стерлингов и более (56%)». [11] Тем не менее, хотя средние и крупные предприятия чаще становятся жертвами, поскольку крупные компании в целом улучшили свою безопасность за последнее десятилетие, малые и средние предприятия (SMB) также становятся все более уязвимыми, поскольку они часто «не имеют передовых инструментов для защиты бизнес." [10] Компании малого и среднего бизнеса чаще всего страдают от вредоносных программ, программ-вымогателей, фишинга, атак «человек посередине» и атак типа «отказ в обслуживании» (DoS). [10]

Обычные пользователи Интернета чаще всего страдают от нецелевых кибератак. [12] Именно здесь злоумышленники без разбора атакуют как можно больше устройств, служб или пользователей. Они делают это, используя методы, использующие преимущества открытости Интернета. Эти стратегии в основном включают в себя фишинг , программы-вымогатели , утечку информации и сканирование. [12]

Чтобы защитить компьютерную систему, важно понимать, какие атаки могут быть совершены против нее, и эти угрозы обычно можно отнести к одной из следующих категорий:

Бэкдор [ править ]

Бэкдор в компьютерной системе, криптосистеме или алгоритме — это любой секретный метод обхода обычной аутентификации или контроля безопасности. Эти недостатки могут существовать по многим причинам, включая оригинальный дизайн или плохую конфигурацию. [13] Из-за природы бэкдоров они вызывают большее беспокойство у компаний и баз данных, чем у частных лиц.

Бэкдоры могут быть добавлены уполномоченной стороной для обеспечения законного доступа или злоумышленником по злонамеренным причинам. Преступники часто используют вредоносное ПО для установки бэкдоров, предоставляя им удаленный административный доступ к системе. [14] Получив доступ, киберпреступники могут «изменять файлы, красть личную информацию, устанавливать нежелательное программное обеспечение и даже брать под контроль весь компьютер». [14]

Обнаружить бэкдоры очень сложно, и обычно их обнаруживает тот, кто имеет доступ к исходному коду приложения или глубоко знает операционную систему компьютера.

Атака типа «отказ в обслуживании» [ править ]

Атаки типа «отказ в обслуживании» (DoS) предназначены для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. [15] Злоумышленники могут отказать в обслуживании отдельным жертвам, например, намеренно введя неправильный пароль достаточное количество раз подряд, чтобы учетная запись жертвы была заблокирована, или они могут перегрузить возможности компьютера или сети и заблокировать всех пользователей одновременно. Хотя сетевую атаку с одного IP-адреса можно заблокировать, добавив новое правило брандмауэра, многие формы распределенных атак типа «отказ в обслуживании» возможны (DDoS), когда атака исходит из большого количества точек. В этом случае защититься от этих атак гораздо сложнее. Такие атаки могут исходить от зомби ботнета компьютеров - или от ряда других возможных методов, включая распределенный отражающий отказ в обслуживании (DRDoS), когда невинные системы обманом заставляют отправлять трафик жертве. [15] При таких атаках коэффициент усиления облегчает атаку для злоумышленника, поскольку ему самому приходится использовать небольшую полосу пропускания. Чтобы понять, почему злоумышленники могут осуществлять такие атаки, см. раздел «Мотивация злоумышленника».

Атаки прямого доступа [ править ]

Атака прямого доступа — это когда неавторизованный пользователь (злоумышленник) получает физический доступ к компьютеру, скорее всего, для прямого копирования с него данных или кражи информации. [16] Злоумышленники также могут поставить под угрозу безопасность, внося изменения в операционную систему, устанавливая программных червей , кейлоггеров , устройств скрытого прослушивания или используя беспроводные микрофоны. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент с компакт-диска или другого загрузочного носителя. Шифрование диска и модуль Trusted Platform Module предназначены для предотвращения этих атак.

Злоумышленники с прямым обслуживанием по своей сути связаны с прямыми атаками на память , которые позволяют злоумышленнику получить прямой доступ к памяти компьютера. [17] В атаках «используется особенность современных компьютеров, которая позволяет определенным устройствам, таким как внешние жесткие диски, видеокарты или сетевые карты, получать прямой доступ к памяти компьютера». [17]

Подслушивание [ править ]

Подслушивание — это процесс тайного прослушивания частного компьютерного разговора (общения), обычно между узлами в сети. Обычно это происходит, когда пользователь подключается к сети, трафик которой не защищен и не зашифрован, и отправляет коллеге конфиденциальные бизнес-данные, которые, если их прослушивает злоумышленник, могут быть использованы. [18] Данные, передаваемые по «открытой сети», позволяют злоумышленнику воспользоваться уязвимостью и перехватить ее различными методами.

В отличие от вредоносного ПО , атак прямого доступа или других форм кибератак, атаки с перехватом вряд ли окажут негативное влияние на производительность сетей или устройств, что затрудняет их обнаружение. [18] Фактически, «злоумышленнику вообще не обязательно иметь какое-либо постоянное соединение с программным обеспечением. Злоумышленник может установить программное обеспечение на скомпрометированное устройство, возможно, путем прямой вставки или, возможно, с помощью вируса или другого вредоносного ПО, а затем вернуться через некоторое время». позже, чтобы получить любые найденные данные или заставить программное обеспечение отправить данные в определенное время». [19]

Использование виртуальной частной сети (VPN), которая шифрует данные между двумя точками, является одной из наиболее распространенных форм защиты от подслушивания. Рекомендуется использовать наилучшую возможную форму шифрования для беспроводных сетей, а также использовать HTTPS вместо незашифрованного HTTP . [20]

Такие программы, как Carnivore и NarusInSight, использовались Федеральным бюро расследований (ФБР) и АНБ для подслушивания систем интернет-провайдеров . Даже машины, работающие как закрытая система (т. е. не имеющие контакта с внешним миром), можно подслушать, отслеживая слабые электромагнитные передачи, генерируемые оборудованием. TEMPEST — это спецификация АНБ, относящаяся к этим атакам.

Вредоносное ПО [ править ]

Вредоносное программное обеспечение ( malware ) — это любой программный код или компьютерная программа, «намеренно написанная с целью нанести вред компьютерной системе или ее пользователям». [21] Попав на компьютер, он может привести к утечке конфиденциальных данных, таких как личная информация, деловая информация и пароли, может передать контроль над системой злоумышленнику, а также может повредить или безвозвратно удалить данные. [22] Другой тип вредоносного ПО — это программы-вымогатели , когда «вредоносное ПО устанавливается на компьютер жертвы, шифрует его файлы, а затем требует выкуп (обычно в биткойнах ), чтобы вернуть эти данные пользователю». [23]

Типы вредоносных программ включают некоторые из следующих:

  • Вирусы представляют собой особый тип вредоносного ПО и обычно представляют собой вредоносный код, который захватывает программное обеспечение с намерением «нанести ущерб и распространить свои копии». Копии создаются с целью распространения на другие программы на компьютере. [21]
  • Черви похожи на вирусы, однако вирусы могут функционировать только тогда, когда пользователь запускает (открывает) взломанную программу. Черви — это самовоспроизводящиеся вредоносные программы, которые распространяются между программами, приложениями и устройствами без необходимости взаимодействия с человеком. [21]
  • Троянские кони — это программы, которые притворяются полезными или скрываются внутри нужного или законного программного обеспечения, чтобы «обманом заставить пользователей установить их». После установки RAT (троян удаленного доступа) может создать секретный бэкдор на пораженном устройстве и нанести ущерб. [21]
  • Шпионское ПО — это тип вредоносного ПО, которое тайно собирает информацию с зараженного компьютера и передает конфиденциальную информацию обратно злоумышленнику. Одной из наиболее распространенных форм шпионского ПО являются кейлоггеры , которые записывают все вводы и нажатия клавиш пользователя, чтобы «позволить хакерам собирать имена пользователей, пароли, номера банковских счетов и кредитных карт». [21]
  • Scareware , как следует из названия, представляет собой форму вредоносного ПО , которое использует социальную инженерию (манипуляцию), чтобы напугать, шокировать , вызвать беспокойство или внушить ощущение угрозы, чтобы манипулировать пользователями, заставляя их покупать или устанавливать нежелательное программное обеспечение . Эти атаки часто начинаются с «внезапного всплывающего окна с срочным сообщением, обычно предупреждающим пользователя о том, что он нарушил закон или на его устройстве есть вирус». [21]

Атаки «человек посередине» [ править ]

Атаки типа «человек посередине» (MITM) включают в себя злоумышленника, пытающегося перехватить, отслеживать или изменить связь между двумя сторонами, подделывая личности одной или обеих сторон и внедряясь между ними. [24] Типы атак MITM включают в себя:

  • Подмена IP-адреса – это когда злоумышленник перехватывает протоколы маршрутизации, чтобы перенаправить целевой трафик на уязвимый сетевой узел для перехвата или внедрения трафика.
  • Подмена сообщений (через электронную почту, SMS или OTT-сообщения) — это когда злоумышленник подделывает личность или службу оператора связи, в то время как цель использует протоколы обмена сообщениями, такие как электронная почта, SMS или приложения для обмена сообщениями OTT (IP). Затем злоумышленник может отслеживать разговоры, запускать социальные атаки или запускать уязвимости нулевого дня, чтобы обеспечить возможность дальнейших атак.
  • Подмена SSID WiFi — это когда злоумышленник имитирует SSID базовой станции WIFI для захвата и изменения интернет-трафика и транзакций. Злоумышленник также может использовать адресацию локальной сети и снизить уровень защиты сети, чтобы проникнуть через брандмауэр цели путем преодоления известных уязвимостей. Иногда его называют «ананасовой атакой» благодаря популярному устройству. См. также Вредоносная ассоциация .
  • Подмена DNS — это когда злоумышленники перехватывают назначения доменных имен для перенаправления трафика в системы, находящиеся под контролем злоумышленников, с целью наблюдения за трафиком или запуска других атак.
  • Перехват SSL, обычно в сочетании с другой атакой MITM на уровне носителя, заключается в том, что злоумышленник подделывает протокол аутентификации и шифрования SSL посредством внедрения центра сертификации с целью расшифровки, наблюдения и изменения трафика. См. также перехват TLS. [24]

Многовекторные полиморфные атаки [ править ]

Всплытие в 2017 году нового класса многовекторных, [25] полиморфный [26] Киберугрозы сочетают в себе несколько типов атак и меняют форму, чтобы избежать контроля кибербезопасности по мере их распространения.

Многовекторные полиморфные атаки, как следует из названия, являются одновременно многовекторными и полиморфными. [27] Во-первых, это отдельная атака, включающая несколько методов атаки. В этом смысле они «многовекторны» (т. е. атака может использовать несколько способов распространения, например, через Интернет, электронную почту и приложения). внутри сети». [27] Атаки могут быть полиморфными, то есть используемые кибератаки, такие как вирусы, черви или трояны, «постоянно меняются («трансформируются»), что делает практически невозможным их обнаружение с помощью сигнатурной защиты». [27]

Фишинг [ править ]

Пример фишингового письма, замаскированного под официальное письмо от (вымышленного) банка. Отправитель пытается обманом заставить получателя раскрыть конфиденциальную информацию, подтвердив ее на сайте фишера. Обратите внимание на неправильное написание слов «получено» и несоответствие «получено » и «несоответствие » соответственно. Хотя URL-адрес банка веб-страницы выглядит подлинным, гиперссылка указывает на веб-страницу фишера.

Фишинг — это попытка получить конфиденциальную информацию, такую ​​как имена пользователей, пароли и данные кредитной карты, непосредственно от пользователей путем обмана пользователей. [28] Фишинг обычно осуществляется посредством подмены электронной почты , обмена мгновенными сообщениями , текстовых сообщений или телефонного звонка . Они часто предлагают пользователям ввести данные на поддельном веб-сайте, внешний вид которого практически идентичен реальному. [29] Поддельный веб-сайт часто запрашивает личную информацию, например данные для входа и пароли. Эта информация затем может быть использована для получения доступа к реальной учетной записи человека на реальном веб-сайте.

Фишинг, злоупотребляющий доверием жертвы, можно классифицировать как форму социальной инженерии . Злоумышленники могут использовать творческие способы получения доступа к реальным учетным записям. Распространенной формой мошенничества является рассылка злоумышленниками поддельных электронных счетов. [30] лицам, показывающим, что они недавно приобрели музыку, приложения и т. д., и дающим им указание щелкнуть ссылку, если покупки не были авторизованы. Более стратегическим типом фишинга является целевой фишинг, при котором используются личные или специфичные для организации данные, чтобы злоумышленник выглядел как доверенный источник. Целенаправленные фишинговые атаки нацелены на конкретных людей, а не на широкую сеть, охватываемую попытками фишинга. [31]

Повышение привилегий [ править ]

Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. [32] Например, обычный пользователь компьютера может воспользоваться уязвимостью в системе, чтобы получить доступ к данным с ограниченным доступом; или даже стать пользователем root и иметь полный неограниченный доступ к системе. Серьезность атак может варьироваться от атак с простой отправкой нежелательного электронного письма до атаки программ-вымогателей на большие объемы данных. Повышение привилегий обычно начинается с методов социальной инженерии , часто с фишинга . [32]

Повышение привилегий можно разделить на две стратегии: горизонтальное и вертикальное повышение привилегий:

  • Горизонтальная эскалация (или захват учетной записи) — это когда злоумышленник получает доступ к обычной учетной записи пользователя, которая имеет привилегии относительно низкого уровня. Это может произойти путем кражи имени пользователя и пароля пользователя. Получив доступ, они получают «точку опоры», и, используя эту точку опоры, злоумышленник затем может перемещаться по сети пользователей на том же более низком уровне, получая доступ к информации с аналогичной привилегией. [32]
  • Однако вертикальная эскалация нацелена на людей, находящихся на более высоком уровне в компании и часто обладающих большими административными полномочиями, например, на сотрудников ИТ-отдела с более высокими привилегиями. Использование этой привилегированной учетной записи позволит злоумышленнику проникнуть в другие учетные записи. [32]

Атака по побочному каналу [ править ]

Любая вычислительная система в той или иной форме влияет на окружающую среду. Эффект, который он оказывает на окружающую среду, включает в себя широкий спектр критериев, которые могут варьироваться от электромагнитного излучения до остаточного воздействия на ячейки ОЗУ, что, как следствие, делает возможной атаку с холодной перезагрузкой , до ошибок аппаратной реализации, которые позволяют получить доступ и/или угадать другие значения, которые обычно должны быть недоступны. В сценариях атак по побочным каналам злоумышленник собирает такую ​​информацию о системе или сети, чтобы угадать ее внутреннее состояние и в результате получить доступ к информации, которая, по мнению жертвы, является безопасной.

Социальная инженерия [ править ]

Социальная инженерия в контексте компьютерной безопасности направлена ​​​​на то, чтобы убедить пользователя раскрыть такие секреты, как пароли, номера карт и т. д., или предоставить физический доступ, например, выдавая себя за старшего руководителя, банка, подрядчика или клиента. [33] Обычно это подразумевает эксплуатацию доверия людей и опору на их когнитивные предубеждения . Распространенное мошенничество включает в себя рассылку электронных писем сотрудникам бухгалтерии и финансового отдела, выдающих себя за их генерального директора и требующих срочных действий. Одним из основных приемов социальной инженерии являются фишинговые атаки.

В начале 2016 года ФБР сообщило, что такие мошенничества с компрометацией деловой электронной почты (BEC) примерно за два года обошлись американскому бизнесу более чем в 2 миллиарда долларов. [34]

В мае 2016 года «Милуоки Бакс» команда НБА стала жертвой такого рода кибермошенничества, преступник выдал себя за президента команды Питера Фейгина всех сотрудников команды за 2015 год . W-2 , в результате чего были переданы налоговые формы [35]

Подделка [ править ]

Спуфинг — это попытка притвориться действительным лицом посредством фальсификации данных (например, IP-адреса или имени пользователя) с целью получить доступ к информации или ресурсам, получение которых в противном случае не было бы разрешено. Спуфинг тесно связан с фишингом . [36] [37] Существует несколько типов подделки, в том числе:

В 2018 году компания Trellix, занимающаяся кибербезопасностью , опубликовала исследование об опасном для жизни риске спуфинга в сфере здравоохранения. [39]

Вмешательство [ править ]

Под фальсификацией подразумевается злонамеренная модификация или изменение данных. Преднамеренное, но несанкционированное действие, приводящее к изменению системы, ее компонентов, ее предполагаемого поведения или данных. так называемые атаки Evil Maid и внедрение службами безопасности средств наблюдения в маршрутизаторы. Примерами являются [40]

Контрабанда HTML [ править ]

Контрабанда HTML позволяет злоумышленнику «пронести» вредоносный код внутрь определенного HTML или веб-страницы. [41] HTML- файлы могут содержать полезные данные, скрытые как безвредные, инертные данные, чтобы обойти фильтры контента . Эти полезные данные можно реконструировать на другой стороне фильтра. [42]

Когда целевой пользователь открывает HTML, вредоносный код активируется; затем веб-браузер «декодирует» сценарий, который затем запускает вредоносное ПО на целевое устройство. [41]

Практика информационной безопасности [ править ]

Поведение сотрудников может оказать большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или противодействовать эффективности в обеспечении информационной безопасности внутри организации. Культура информационной безопасности — это «...совокупность моделей поведения в организации, способствующих защите информации всех видов». [43]

Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя участниками усилий по обеспечению информационной безопасности своей организации и часто предпринимают действия, которые препятствуют организационным изменениям. [44] Действительно, отчет Verizon Data Breach Investigations 2020, в котором было рассмотрено 3950 нарушений безопасности, обнаружил, что 30% инцидентов кибербезопасности связаны с внутренними субъектами внутри компании. [45] Исследования показывают, что культуру информационной безопасности необходимо постоянно совершенствовать. В статье «Культура информационной безопасности от анализа к изменению» авторы прокомментировали: «Это бесконечный процесс, цикл оценки и изменений или обслуживания». Для управления культурой информационной безопасности необходимо предпринять пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, реализация и последующая оценка. [46]

  • Предварительная оценка: определить осведомленность сотрудников об информационной безопасности и проанализировать текущую политику безопасности.
  • Стратегическое планирование: Чтобы разработать лучшую программу повышения осведомленности, необходимо установить четкие цели. Для достижения этой цели поможет собрать команду квалифицированных специалистов.
  • Оперативное планирование. Хорошая культура безопасности может быть создана на основе внутренней коммуникации, поддержки со стороны руководства, осведомленности о безопасности и программы обучения. [46]
  • Внедрение: Для внедрения культуры информационной безопасности следует использовать четыре этапа. Они есть:
  1. Приверженность руководства
  2. Общение с членами организации
  3. Курсы для всех членов организации
  4. Приверженность сотрудников [46]
  • Последующая оценка: оценить успех планирования и реализации и выявить нерешенные проблемные области.

Защита компьютера (меры противодействия) [ править ]

В компьютерной безопасности контрмера — это действие, устройство, процедура или метод, которые уменьшают угрозу, уязвимость или атаку путем их устранения или предотвращения, минимизации вреда, который они могут причинить, или путем обнаружения и сообщения о них, чтобы принять корректирующие меры. могут быть приняты. [47] [48] [49]

Некоторые распространенные контрмеры перечислены в следующих разделах:

Безопасность по замыслу [ править ]

Безопасность по дизайну или, альтернативно, безопасность по дизайну означает, что программное обеспечение было разработано с нуля как безопасное. В этом случае безопасность считается главной особенностью.

Национальный центр кибербезопасности правительства Великобритании разделяет принципы безопасного кибер-проектирования на пять разделов: [50]

  1. Прежде чем создавать или обновлять безопасную систему, компании должны убедиться, что они понимают основы и контекст системы, которую они пытаются создать, а также выявить любые отдельные слабые места в системе.
  2. Компании должны разрабатывать и концентрировать свою безопасность на методах и средствах защиты, которые делают атаку на их данные или системы более сложной для злоумышленников.
  3. Компании должны обеспечить защиту своих основных услуг, основанных на технологиях, чтобы технология всегда была доступна.
  4. Хотя могут быть созданы системы, защищенные от множества атак, это не означает, что попытки атак не будут предприниматься. Несмотря на безопасность, системы всех компаний должны быть направлены на обнаружение и обнаружение атак, как только они происходят, чтобы обеспечить наиболее эффективный ответ на них.
  5. Компании должны создавать безопасные системы, спроектированные так, чтобы любая «успешная» атака имела серьезность потерь.

Эти принципы проектирования безопасности могут включать некоторые из следующих методов:

  • Принцип наименьших привилегий , согласно которому каждая часть системы имеет только те привилегии, которые необходимы для ее функционирования. Таким образом, даже если злоумышленник получит доступ к этой части, он будет иметь лишь ограниченный доступ ко всей системе.
  • Автоматизированная теорема, доказывающая корректность важнейших подсистем программного обеспечения.
  • Обзоры кода и модульное тестирование — подходы к повышению безопасности модулей там, где формальные доказательства правильности невозможны.
  • Глубокоэшелонированная защита , при которой конструкция такова, что необходимо нарушить более чем одну подсистему, чтобы поставить под угрозу целостность системы и хранимой в ней информации.
  • Настройки безопасности по умолчанию и конструкция, обеспечивающая отказобезопасность, а не отказобезопасность ( отказобезопасность эквивалент см. в разделе в технике безопасности ). В идеале безопасная система должна требовать обдуманного, сознательного, знающего и свободного решения со стороны законных властей, чтобы сделать ее небезопасной.
  • Журналы аудита отслеживают активность системы, поэтому в случае нарушения безопасности можно определить механизм и степень нарушения. Удаленное хранение журналов аудита, к которым их можно только добавлять, может помешать злоумышленникам замести свои следы.
  • Полное раскрытие всех уязвимостей, чтобы обеспечить окно уязвимости при обнаружении ошибок. максимально короткое

Архитектура безопасности [ править ]

Архитектуру безопасности можно определить как «практику проектирования компьютерных систем для достижения целей безопасности». [51] Эти цели пересекаются с принципами «задуманной безопасности», рассмотренными выше, в том числе «затруднить первоначальный взлом системы» и «ограничить влияние любого компромисса». [51] На практике роль архитектора безопасности будет заключаться в обеспечении того, чтобы структура системы усиливала безопасность системы, а также чтобы новые изменения были безопасными и соответствовали требованиям безопасности организации. [52] [53]

Точно так же Techopedia определяет архитектуру безопасности как «унифицированную структуру безопасности, которая учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Она также определяет, когда и где применять меры безопасности. Процесс проектирования, как правило, воспроизводим». Ключевыми атрибутами архитектуры безопасности являются: [54]

  • взаимосвязь различных компонентов и то, как они зависят друг от друга.
  • определение средств контроля на основе оценки рисков, передовой практики, финансов и юридических вопросов.
  • стандартизация контроля.

Практика архитектуры безопасности обеспечивает правильную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.

Меры безопасности [ править ]

Состояние компьютерной безопасности — это концептуальный идеал, достигаемый за счет использования трех процессов: предотвращения угроз, обнаружения и реагирования. Эти процессы основаны на различных политиках и системных компонентах, которые включают в себя следующее:

  • Ограничение доступа отдельных лиц с использованием к учетным записям пользователей средств управления доступом и использования криптографии может защитить системные файлы и данные соответственно.
  • Брандмауэры на сегодняшний день являются наиболее распространенными системами предотвращения с точки зрения сетевой безопасности, поскольку они могут (при правильной настройке) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак посредством фильтрации пакетов. Межсетевые экраны могут быть как аппаратными, так и программными. Брандмауэры отслеживают и контролируют входящий и исходящий трафик компьютерной сети и устанавливают барьер между доверенной и ненадежной сетью. [55]
  • Продукты системы обнаружения вторжений (IDS) предназначены для обнаружения текущих сетевых атак и оказания помощи в проведении криминалистических исследований после атак , а контрольные журналы и журналы выполняют аналогичную функцию для отдельных систем.
  • Реагирование обязательно определяется оцененными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления законных органов, контратак и т.п. В некоторых особых случаях предпочтительно полное уничтожение скомпрометированной системы, так как может случиться так, что не все скомпрометированные ресурсы будут обнаружены.
  • Обучение по вопросам кибербезопасности для борьбы с киберугрозами и атаками. [56]
  • Решения прямого веб- прокси могут предотвратить посещение клиентом вредоносных веб-страниц и проверку содержимого перед загрузкой на клиентские компьютеры.

Сегодня компьютерная безопасность состоит в основном из превентивных мер, таких как межсетевые экраны или процедура выхода . Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, например Интернетом . Они могут быть реализованы как программное обеспечение, работающее на машине, подключающееся к сетевому стеку (или, в случае большинства UNIX операционных систем на базе , таких как Linux ​​операционной системы , встроенное в ядро ) для обеспечения фильтрации и блокировки в реальном времени. [55] Другая реализация — это так называемый физический межсетевой экран , который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди компьютеров, постоянно подключенных к Интернету.

Некоторые организации обращаются к платформам больших данных , таким как Apache Hadoop , чтобы расширить доступ к данным и машинное обучение для обнаружения сложных постоянных угроз . [57]

Чтобы обеспечить адекватную безопасность, конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности. [58] Для достижения этих целей следует применять административные, физические и технические меры безопасности. Сумма обеспечения, предоставляемого активу, может быть определена только тогда, когда известна его стоимость. [59]

Управление уязвимостями [ править ]

Управление уязвимостями — это цикл выявления, исправления или смягчения уязвимостей . [60] особенно в софте и прошивке . Управление уязвимостями является неотъемлемой частью компьютерной и сетевой безопасности .

Уязвимости можно обнаружить с помощью сканера уязвимостей , который анализирует компьютерную систему в поисках известных уязвимостей. [61] такие как открытые порты , небезопасная конфигурация программного обеспечения и восприимчивость к вредоносному ПО . Чтобы эти инструменты были эффективными, их необходимо обновлять с каждым новым обновлением, выпускаемым поставщиком. Обычно эти обновления сканируют новые уязвимости, появившиеся недавно.

Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в свои системы для выявления уязвимостей. В некоторых секторах это является требованием контракта. [62]

Уменьшение уязвимостей [ править ]

Процесс оценки и снижения уязвимости перед кибератаками обычно называют оценкой безопасности информационных технологий . Они направлены на оценку систем на предмет риска, а также на прогнозирование и тестирование их уязвимостей. Хотя формальная проверка правильности компьютерных систем возможна, [63] [64] это еще не распространено. Официально проверенные операционные системы включают seL4 , [65] и SYSGO от PikeOS [66] [67] – но они составляют очень небольшой процент рынка.

Шансы злоумышленника можно снизить, постоянно обновляя системы с помощью исправлений и обновлений безопасности и/или нанимая людей, обладающих опытом в области безопасности. Крупные компании, столкнувшиеся со значительными угрозами, могут нанять аналитиков Центра управления безопасностью (SOC). Это специалисты по киберзащите, их роль варьируется от «проведения анализа угроз до расследования сообщений о любых новых проблемах, а также подготовки и тестирования планов аварийного восстановления». [68]

Хотя никакие меры не могут полностью гарантировать предотвращение атак, эти меры могут помочь смягчить ущерб от возможных атак. Последствия потери/повреждения данных также можно уменьшить путем тщательного резервного копирования и страхования .

Помимо формальных оценок, существуют различные методы снижения уязвимостей. Двухфакторная аутентификация — это метод предотвращения несанкционированного доступа к системе или конфиденциальной информации. [69] Это требует чего-то, что вы знаете ; пароль или PIN-код и что-то, что у вас есть ; карта, ключ, мобильный телефон или другое оборудование. Это повышает безопасность, поскольку для получения доступа неавторизованному лицу необходимо и то, и другое.

Защита от социальной инженерии и атак с прямым доступом к компьютеру (физических) может быть обеспечена только некомпьютерными средствами, обеспечить соблюдение которых может быть сложно из-за конфиденциальности информации. Обучение часто проводится для того, чтобы помочь смягчить этот риск путем улучшения знаний людей о том, как защитить себя, и повышения осведомленности людей об угрозах. [70] Однако даже в высокодисциплинированных средах (например, в военных организациях) атаки социальной инженерии по-прежнему сложно предвидеть и предотвратить.

Прививка, вытекающая из теории прививки , направлена ​​на предотвращение социальной инженерии и других мошеннических уловок или ловушек, вызывая сопротивление попыткам убеждения посредством воздействия подобных или связанных попыток. [71]

Механизмы аппаратной защиты [ править ]

Аппаратная или вспомогательная компьютерная безопасность также предлагает альтернативу компьютерной безопасности, основанной только на программном обеспечении. Использование таких устройств и методов, как ключи , надежные платформенные модули , корпуса с защитой от вторжений, блокировки дисков, отключение USB-портов и доступ с мобильных устройств, может считаться более безопасным, поскольку для этого требуется физический доступ (или сложный доступ через черный ход). скомпрометирован. Каждый из них рассмотрен более подробно ниже.

  • USB -ключи обычно используются в схемах лицензирования программного обеспечения для разблокировки возможностей программного обеспечения. [ нужна цитата ] но их также можно рассматривать как способ предотвратить несанкционированный доступ к компьютеру или программному обеспечению другого устройства. Ключ, или ключ, по сути, создает безопасный зашифрованный туннель между программным приложением и ключом. Принцип заключается в том, что схема шифрования ключа, такая как Advanced Encryption Standard (AES), обеспечивает более высокий уровень безопасности, поскольку взломать и реплицировать ключ сложнее, чем просто скопировать собственное программное обеспечение на другой компьютер и использовать его. Еще одним приложением безопасности для ключей является их использование для доступа к веб-контенту, например к облачному программному обеспечению или виртуальным частным сетям (VPN). [72] Кроме того, USB-ключ можно настроить для блокировки или разблокировки компьютера. [73]
  • Модули доверенной платформы (TPM) защищают устройства путем интеграции криптографических возможностей в устройства доступа с помощью микропроцессоров или так называемых компьютеров на кристалле. TPM, используемые в сочетании с серверным программным обеспечением, позволяют обнаруживать и аутентифицировать аппаратные устройства, предотвращая несанкционированный доступ к сети и данным. [74]
  • Обнаружение проникновения в корпус компьютера относится к устройству, обычно кнопочному переключателю, которое определяет, когда корпус компьютера открыт. Прошивка или BIOS запрограммированы на отображение предупреждения оператору при следующей загрузке компьютера.
  • Блокировки дисков — это, по сути, программные инструменты для шифрования жестких дисков, что делает их недоступными для воров. [75] Существуют также инструменты специально для шифрования внешних дисков. [76]
  • Отключение USB-портов — это вариант безопасности, позволяющий предотвратить несанкционированный и злонамеренный доступ к защищенному в других отношениях компьютеру. Зараженные USB-ключи, подключенные к сети с компьютера, находящегося внутри брандмауэра, рассматриваются журналом Network World как наиболее распространенная аппаратная угроза, с которой сталкиваются компьютерные сети.
  • Отключение или отключение периферийных устройств (таких как камера, GPS, съемный накопитель и т. д.), которые не используются. [77]
  • Популярность мобильных устройств доступа растет из-за повсеместного распространения сотовых телефонов. [78] Встроенные возможности, такие как Bluetooth , новый Bluetooth с низким энергопотреблением (LE), связь ближнего радиуса действия (NFC) на устройствах, отличных от iOS, и биометрическая проверка, такая как считыватели отпечатков пальцев, а также программное обеспечение для считывания QR-кода , разработанное для мобильных устройств, предлагают новые, безопасные способы подключения мобильных телефонов к системам контроля доступа. Эти системы управления обеспечивают компьютерную безопасность, а также могут использоваться для контроля доступа в охраняемые здания. [79]
  • IOMMU позволяют аппаратно помещать компоненты в песочницу на мобильных и настольных компьютерах, используя защиту прямого доступа к памяти . [80] [81]
  • Физические неклонируемые функции (PUF) могут использоваться в качестве цифрового отпечатка пальца или уникального идентификатора для интегральных схем и оборудования, предоставляя пользователям возможность защитить цепочки поставок оборудования, поступающего в их системы. [82] [83]

Безопасные операционные системы [ править ]

Одно из применений термина компьютерная безопасность относится к технологии, которая используется для реализации безопасных операционных систем . Использование безопасных операционных систем — хороший способ обеспечить компьютерную безопасность. Это системы, прошедшие сертификацию внешней организацией по аудиту безопасности, наиболее популярными оценками являются Common Criteria (CC). [84]

Безопасное кодирование [ править ]

В разработке программного обеспечения безопасное кодирование направлено на защиту от случайного появления уязвимостей безопасности. Также возможно создать программное обеспечение, спроектированное с нуля таким образом, чтобы оно было безопасным. Такие системы безопасны по своей конструкции . Помимо этого, формальная проверка направлена ​​на доказательство правильности алгоритмов, лежащих в основе системы; [85] важно, для криптографических протоколов например, .

Возможности и списки контроля доступа [ править ]

В компьютерных системах двумя основными моделями безопасности , способными обеспечить разделение привилегий, являются списки контроля доступа (ACL) и управление доступом на основе ролей (RBAC).

Список управления доступом (ACL) относительно файловой системы компьютера представляет собой список разрешений, связанных с объектом. ACL определяет, каким пользователям или системным процессам предоставляется доступ к объектам, а также какие операции разрешены над данными объектами.

Управление доступом на основе ролей — это подход к ограничению доступа к системе авторизованным пользователям. [86] [87] [88] используется большинством предприятий с численностью сотрудников более 500 человек, [89] и может реализовать обязательный контроль доступа (MAC) или дискреционный контроль доступа (DAC).

Дальнейший подход, основанный на возможностях безопасности, в основном ограничивался исследовательскими операционными системами. Однако возможности могут быть реализованы и на уровне языка, что приводит к стилю программирования, который по сути является усовершенствованием стандартного объектно-ориентированного проектирования. Проект с открытым исходным кодом в этой области — E. язык

Обучение пользователей безопасности [ править ]

Конечный пользователь широко признан самым слабым звеном в цепочке безопасности. [90] По оценкам, более 90% инцидентов и нарушений безопасности связаны с теми или иными человеческими ошибками. [91] [92] Среди наиболее часто регистрируемых форм ошибок и неверных суждений — плохое управление паролями, отправка электронных писем, содержащих конфиденциальные данные и вложения, не тому получателю, неспособность распознавать вводящие в заблуждение URL-адреса и идентифицировать поддельные веб-сайты и опасные вложения к электронной почте. Распространенная ошибка, которую допускают пользователи, — сохранение своего идентификатора пользователя/пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-либо образом получили доступ к машине. Риск можно снизить за счет использования двухфакторной аутентификации. [93]

Поскольку человеческий компонент киберриска особенно важен для определения глобального киберриска [94] с которой сталкивается организация, обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соблюдение нормативных и отраслевых требований, но и считается необходимым [95] в снижении киберрисков и защите отдельных лиц и компаний от подавляющего большинства киберугроз.

Акцент на конечном пользователе представляет собой глубокие культурные изменения для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения и движутся по направлениям, предложенным крупными центрами безопасности. [96] развивать культуру осведомленности о кибербезопасности внутри организации, признавая, что пользователь, заботящийся о безопасности, обеспечивает важную линию защиты от кибератак.

Цифровая гигиена

, связанная с обучением конечных пользователей, Цифровая гигиена или кибергигиена является фундаментальным принципом информационной безопасности и, как показывает аналогия с личной гигиеной , эквивалентна установлению простых рутинных мер по минимизации рисков, связанных с киберугрозами. Предполагается, что хорошие методы кибергигиены могут дать сетевым пользователям еще один уровень защиты, снижая риск того, что один уязвимый узел будет использоваться для организации атак или компрометации другого узла или сети, особенно от обычных кибератак. [97] Кибергигиену также не следует путать с превентивной киберзащитой – военным термином. [98]

Наиболее распространенные меры цифровой гигиены могут включать обновление защиты от вредоносных программ, облачное резервное копирование, пароли, а также обеспечение ограниченных прав администратора и сетевых брандмауэров. [99] В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины. [100] или образование. [101] Его можно рассматривать как абстрактный список советов или мер, которые, как было продемонстрировано, оказывают положительное влияние на личную и/или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться непрофессионалами, а не только экспертами по безопасности.

Кибергигиена относится к личной гигиене так же, как компьютерные вирусы относятся к биологическим вирусам (или патогенам). Однако, хотя термин «компьютерный вирус» был придуман почти одновременно с созданием первых работающих компьютерных вирусов, [102] термин «кибергигиена» появился гораздо позже, возможно, в 2000 году. [103] Пионер Интернета Винт Серф . Впоследствии он был принят Конгрессом . [104] и Сенат Соединенных Штатов, [105] ФБР, [106] ЕС институты [97] и главы государств. [98]

Сложность реагирования на нарушения [ править ]

Реагировать на попытки взлома безопасности часто бывает очень сложно по ряду причин, в том числе:

  • Выявить злоумышленников сложно, поскольку они могут действовать через прокси-серверы, временные анонимные учетные записи коммутируемого доступа, беспроводные соединения и другие процедуры анонимизации, которые затрудняют обратное отслеживание, и часто находятся в другой юрисдикции . Если им удалось взломать систему безопасности, они также часто получают достаточный административный доступ, позволяющий удалять журналы , чтобы замести следы.
  • Число попыток атак, зачастую с помощью автоматических сканеров уязвимостей и компьютерных червей, настолько велико, что организации не могут тратить время на отслеживание каждой из них.
  • Сотрудникам правоохранительных органов часто не хватает навыков, интереса или бюджета для преследования злоумышленников. Более того, выявление злоумышленников в сети может потребовать сбора журналов из нескольких мест в сети и в разных странах — процесс, который может быть как сложным, так и трудоемким.

В случае успеха атаки и нарушения безопасности во многих юрисдикциях теперь действуют законы об обязательном уведомлении о нарушениях безопасности .

Типы безопасности и конфиденциальности [ править ]

Системы под угрозой [ править ]

Рост числа компьютерных систем и растущая зависимость от них со стороны отдельных лиц, предприятий, отраслей и правительств означает, что растет число систем, находящихся под угрозой.

Финансовые системы

Компьютерные системы финансовых регуляторов и финансовых учреждений, таких как Комиссия по ценным бумагам и биржам США , SWIFT, инвестиционные банки и коммерческие банки, являются заметными объектами взлома для киберпреступников, заинтересованных в манипулировании рынками и получении незаконной прибыли. [107] Веб-сайты и приложения, которые принимают или хранят номера кредитных карт , брокерские счета и информацию о банковских счетах, также являются объектами хакерских атак из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черном рынке . [108] в магазинах Платежные системы и банкоматы также подвергались взлому с целью сбора данных учетных записей клиентов и PIN-кодов .

В отчете Калифорнийского университета в Лос-Анджелесе «Обзор цифрового будущего» (2000 г.) было обнаружено, что конфиденциальность личных данных создает препятствия для онлайн-продаж и что более девяти из десяти интернет-пользователей были в той или иной степени обеспокоены безопасностью кредитных карт . [109]

Наиболее распространенные веб-технологии для повышения безопасности между браузерами и веб-сайтами называются SSL (Secure Sockets Layer), а его преемник TLS ( Transport Layer Security ), управления идентификацией и аутентификации службы , а также службы доменных имен позволяют компаниям и потребителям участвовать в безопасных коммуникациях. и коммерция. Несколько версий SSL и TLS сегодня обычно используются в таких приложениях, как просмотр веб-страниц, электронная почта, интернет-факс, обмен мгновенными сообщениями и VoIP (голос по IP). Существуют различные совместимые реализации этих технологий, включая по крайней мере одну реализацию с открытым исходным кодом . приложения Открытый исходный код позволяет любому просматривать исходный код , а также искать и сообщать об уязвимостях.

Компании-эмитенты кредитных карт Visa и MasterCard совместно разработали безопасный чип EMV , встроенный в кредитные карты. Дальнейшие разработки включают программу аутентификации по чипу , в рамках которой банки предоставляют клиентам портативные считыватели карт для выполнения безопасных транзакций в Интернете. Другие разработки в этой области включают разработку такой технологии, как Instant Issuance, которая позволила киоскам торговых центров , действующим от имени банков, выдавать кредитные карты заинтересованным клиентам на месте.

Коммунальное и промышленное оборудование [ править ]

Компьютеры управляют функциями многих коммунальных предприятий, включая координацию телекоммуникаций , энергосистемы , атомных электростанций , а также открытие и закрытие клапанов в водопроводных и газовых сетях. Интернет является потенциальным вектором атаки для таких компьютеров, если он подключен, но червь Stuxnet продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимым. В 2014 году группа компьютерной готовности к чрезвычайным ситуациям , подразделение Министерства внутренней безопасности , расследовала 79 случаев взлома энергетических компаний. [110]

Авиация [ править ]

Авиационная . промышленность очень зависит от ряда сложных систем, которые могут быть атакованы [111] Простое отключение электроэнергии в одном аэропорту может вызвать последствия во всем мире. [112] большая часть системы полагается на радиопередачи, которые могут быть нарушены, [113] а управление самолетами над океанами особенно опасно, поскольку радиолокационное наблюдение распространяется только на расстояние от 175 до 225 миль от берега. [114] Существует также вероятность нападения изнутри самолета. [115]

Внедрение исправлений в аэрокосмических системах представляет собой уникальную задачу, поскольку на эффективность авиаперевозок сильно влияют вес и объем. Повышение безопасности за счет добавления физических устройств к самолетам может увеличить их порожний вес и потенциально может снизить грузоподъемность или пассажировместимость. [116]

В Европе с помощью ( Панъевропейской сетевой службы ) [117] и НовыеРУЧКИ, [118] и в США с программой NextGen, [119] Поставщики аэронавигационного обслуживания переходят к созданию собственных выделенных сетей.

Многие современные паспорта теперь представляют собой биометрические паспорта , содержащие встроенный микрочип , в котором хранится оцифрованная фотография и личная информация, такая как имя, пол и дата рождения. Кроме того, больше стран [ который? ] внедряют технологию распознавания лиц , чтобы уменьшить мошенничество с использованием личных данных . Внедрение электронного паспорта помогло пограничникам подтвердить личность владельца паспорта, что позволило ускорить оформление пассажиров. [120] разрабатываются планы В США, Великобритании и Австралии по внедрению киосков SmartGate с технологией распознавания сетчатки глаза и отпечатков пальцев . [121] Авиационная отрасль переходит от использования традиционных бумажных билетов к использованию электронных билетов (электронных билетов). Это стало возможным благодаря развитию онлайн-транзакций по кредитным картам в партнерстве с авиакомпаниями. Автобусные компании дальнего следования [ который? ] сегодня также переходят на операции с электронными билетами.

Последствия успешной атаки варьируются от потери конфиденциальности до потери целостности системы, сбоев в управлении воздушным движением , потери самолетов и даже гибели людей.

Потребительские устройства [ править ]

Настольные компьютеры и ноутбуки обычно используются для сбора паролей или информации о финансовых счетах или для создания бот-сети для атаки на другую цель. Смартфоны , планшетные компьютеры , умные часы и другие мобильные устройства, такие как с количественным самоопределением, устройства такие как трекеры активности, оснащены датчиками, такими как камеры, микрофоны, GPS-приемники, компасы и акселерометры , которые могут быть использованы и могут собирать личную информацию, включая конфиденциальную медицинскую информацию. . Сети Wi-Fi, Bluetooth и сотовой связи на любом из этих устройств могут быть использованы в качестве векторов атаки, а датчики могут быть активированы удаленно после успешного взлома. [122]

Растущее число устройств домашней автоматизации , таких как термостат Nest, также является потенциальными целями. [122]

Здравоохранение [ править ]

Сегодня многие поставщики медицинских услуг и компании медицинского страхования используют Интернет для предоставления улучшенных продуктов и услуг, например, используя телемедицину, чтобы потенциально предложить лучшее качество и доступ к здравоохранению, или фитнес-трекеры для снижения страховых взносов.

Медицинская компания Humana сотрудничает с WebMD , Oracle Corporation , EDS и Microsoft , чтобы предоставить своим членам доступ к своим медицинским записям, а также предоставить обзор планов медицинского обслуживания. [123] Записи пациентов все чаще размещаются в защищенных внутренних сетях, что устраняет потребность в дополнительном пространстве для хранения. [124]

Крупные корпорации [ править ]

Крупные корпорации являются общей мишенью. Во многих случаях атаки направлены на получение финансовой выгоды за счет кражи личных данных и связаны с утечкой данных . Примеры включают потерю кредитных карт и финансовых данных миллионов клиентов компанией Home Depot . [125] Скобы , [126] Таргет Корпорейшн , [127] и Эквифакс . [128]

Медицинские записи, как правило, подвергаются нападениям, выявляя кражу, мошенничество со страхованием здоровья и выдачу себя за пациентов с целью получения рецептурных лекарств в развлекательных целях или для перепродажи. [129] Хотя киберугрозы продолжают расти, 62% всех организаций не увеличили обучение по безопасности для своего бизнеса в 2015 году. [130]

Однако не все атаки имеют финансовую мотивацию: в 2011 году охранная фирма HBGary Federal подверглась серьезной серии атак со стороны хактивистской группы Anonymous в отместку за то, что генеральный директор фирмы заявил, что проник в их группу. [131] [132] и Sony Pictures была взломана в 2014 году с очевидным двойным мотивом: поставить компанию в неловкое положение из-за утечек данных и нанести ей вред, очистив рабочие станции и серверы. [133] [134]

Автомобили [ править ]

они включают в себя синхронизацию двигателя, круиз-контроль , антиблокировочную систему тормозов , натяжители ремней безопасности, дверные замки, подушки безопасности и усовершенствованные системы помощи водителю Транспортные средства становятся все более компьютеризированными: на многих моделях . Кроме того, подключенные автомобили могут использовать Wi-Fi и Bluetooth для связи с бортовыми потребительскими устройствами и сетью сотовой связи. [135] Ожидается, что беспилотные автомобили будут еще более сложными. Все эти системы несут определенные риски безопасности, и такие проблемы привлекли широкое внимание. [136] [137] [138]

Простые примеры риска включают вредоносного компакт-диска в качестве вектора атаки, использование [139] и бортовые микрофоны автомобиля используются для подслушивания. автомобиля Однако если будет получен доступ к внутренней сети контроллера , опасность будет намного выше. [135] – а в широко разрекламированном тесте 2015 года хакеры удаленно угнали автомобиль на расстоянии 10 миль и выгнали его в кювет. [140] [141]

Производители реагируют по-разному: в 2016 году Tesla выпустила по беспроводной сети некоторые исправления безопасности в компьютерные системы своих автомобилей. [142] Что касается беспилотных транспортных средств, то в сентябре 2016 года Министерство транспорта США объявило о некоторых первоначальных стандартах безопасности и призвало штаты разработать единую политику. [143] [144] [145]

Кроме того, с использованием той же технологии разрабатываются электронные водительские права. Например, орган лицензирования Мексики (ICV) использовал платформу смарт-карт для выдачи первых электронных водительских прав городу Монтеррей в штате Нуэво-Леон . [146]

Доставка [ править ]

Судоходные компании [147] внедрили технологию RFID (радиочастотная идентификация) в качестве эффективного, защищенного в цифровой форме устройства слежения . В отличие от штрих-кода , RFID можно прочитать на расстоянии до 20 футов. RFID используется FedEx. [148] и ИБП . [149]

Правительство [ править ]

Правительственные и военные компьютерные системы обычно подвергаются атакам со стороны активистов. [150] [151] [152] и иностранных держав. [153] [154] [155] [156] Инфраструктура местного и регионального правительства, такая как светофоры , связь полиции и разведывательных служб, кадровые записи , а также студенческие записи. [157]

ФБР . , ЦРУ и Пентагон используют технологию безопасного контролируемого доступа в любое из своих зданий Однако использование этой формы технологии распространяется в предпринимательском мире. Все больше и больше компаний пользуются преимуществами развития технологии цифрового безопасного контролируемого доступа. Например, ACUVision компании GE предлагает единую панельную платформу для контроля доступа, мониторинга сигналов тревоги и цифровой записи. [158]

вещей и уязвимости Интернет физические

Интернет вещей (IoT) — это сеть физических объектов, таких как устройства, транспортные средства и здания, которые электроникой оснащены , программным обеспечением , датчиками и сетевыми подключениями , которые позволяют им собирать данные и обмениваться ими. [159] Высказывались опасения, что это разрабатывается без надлежащего учета связанных с этим проблем безопасности. [160] [161]

В то время как Интернет вещей создает возможности для более прямой интеграции физического мира в компьютерные системы, [162] [163] это также предоставляет возможности для злоупотреблений. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, станут все более физической (а не просто виртуальной) угрозой. [164] Если замок входной двери подключен к Интернету и его можно запереть/разблокировать с телефона, то преступник может проникнуть в дом, нажав кнопку с украденного или взломанного телефона. В мире, контролируемом устройствами с поддержкой Интернета вещей, люди могут потерять гораздо больше, чем просто номера своих кредитных карт. Воры также использовали электронные средства для обхода дверных замков отелей, не подключенных к Интернету. [165]

Атаку, направленную на физическую инфраструктуру и/или человеческие жизни, часто называют киберкинетической атакой. По мере того, как устройства и устройства Интернета вещей становятся все более распространенными, распространенность и потенциальный ущерб от киберкинетических атак могут существенно возрасти.

Медицинские системы [ править ]

Медицинские устройства либо были успешно атакованы, либо имели потенциально смертельные уязвимости, в том числе внутрибольничное диагностическое оборудование. [166] и имплантированные устройства, включая кардиостимуляторы [167] и инсулиновые помпы . [168] Есть много сообщений о взломах больниц и больничных организаций, включая с использованием программ-вымогателей . атаки [169] [170] [171] [172] Windows XP , Эксплойты [173] [174] вирусы, [175] [176] и утечки конфиденциальных данных, хранящихся на больничных серверах. [177] [170] [178] [179] 28 декабря 2016 года Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США опубликовало свои рекомендации о том, как производители медицинского оборудования должны обеспечивать безопасность подключенных к Интернету устройств, но не представило структуры для обеспечения соблюдения этих требований. [180] [181]

Энергетический сектор [ править ]

, в системах распределенной генерации риск кибератаки реален По данным Daily Energy Insider . Атака может привести к потере электроэнергии на большой территории на длительный период времени, и такая атака может иметь столь же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания в городе Управления по распределенным энергетическим ресурсам (DER), цель которого состоит в том, чтобы клиенты могли лучше понять свое собственное использование энергии, а местная электроэнергетическая компания Pepco получила возможность лучше оценить спрос на энергию. . Однако предложение DC «позволит сторонним поставщикам создавать многочисленные точки распределения энергии, что потенциально может создать больше возможностей для киберзлоумышленников угрожать электросети». [182]

Телекоммуникации [ править ]

Пожалуй, наиболее широко известным телекоммуникационным устройством с цифровой безопасностью является SIM- карта (модуль идентификации абонента), устройство, которое встраивается в большинство сотовых устройств в мире до того, как можно будет получить какую-либо услугу. SIM-карта — это только начало этой цифровой безопасной среды.

Проект стандарта веб-серверов смарт-карт (SCWS) определяет интерфейсы HTTP-сервера на смарт-карте . [183] Проводятся тесты для защиты OTA («беспроводных») платежей и информации о кредитных картах с мобильного телефона и на него. Комбинированные устройства SIM/DVD разрабатываются с использованием технологии Smart Video Card, которая встраивает DVD -совместимый оптический диск в корпус обычной SIM-карты.

Другие телекоммуникационные разработки, связанные с цифровой безопасностью, включают мобильные подписи , в которых используется встроенная SIM-карта для создания юридически обязательной электронной подписи .

нарушений последствия безопасности Стоимость и

Серьезный финансовый ущерб был причинен нарушениями безопасности , но поскольку не существует стандартной модели для оценки стоимости инцидента, единственными доступными данными являются те, которые публикуются участвующими организациями. «Несколько консалтинговых фирм по компьютерной безопасности оценивают общие мировые потери, связанные с атаками вирусов и червей, а также враждебными цифровыми действиями в целом. Оценки потерь этих фирм в 2003 году варьируются от 13 миллиардов долларов (только от червей и вирусов) до 226 миллиардов долларов (для всех форм скрытых атак). Надежность этих оценок часто подвергается сомнению; лежащая в их основе методология в основном носит анекдотический характер». [184]

Однако разумные оценки финансовых затрат, связанных с нарушениями безопасности, на самом деле могут помочь организациям принимать рациональные инвестиционные решения. Согласно классической модели Гордона-Лёба , анализирующей оптимальный уровень инвестиций в информационную безопасность, можно заключить, что сумма, которую фирма тратит на защиту информации, обычно должна составлять лишь небольшую часть ожидаемых потерь (т. е. ожидаемой стоимости убытков, возникающих в результате кибер/информационной от нарушения безопасности ). [185]

Мотивация злоумышленника [ править ]

Как и в случае с физической безопасностью , мотивы нарушений компьютерной безопасности различаются у разных злоумышленников. Некоторые из них — любители острых ощущений или вандалы , некоторые — активисты, другие — преступники, ищущие финансовой выгоды. Спонсируемые государством злоумышленники сейчас широко распространены и хорошо обеспечены ресурсами, но начинали они с любителей, таких как Маркус Хесс, который занимался хакерством для КГБ , как рассказывает Клиффорд Столл в «Яйце кукушки» .

Мотивы злоумышленников могут различаться для всех типов атак: от удовольствия до политических целей. [15] Например, «хактивисты» могут атаковать компанию или организацию, которая осуществляет деятельность, с которой они не согласны. Это значило бы создать плохую рекламу компании из-за сбоя ее веб-сайта.

Высококвалифицированные хакеры, часто имеющие более широкую поддержку или государственное спонсорство, могут атаковать по требованию своих финансовых спонсоров. Эти атаки с большей вероятностью будут представлять собой попытку более серьезной атаки. Примером более серьезной атаки стал взлом энергосистемы Украины в 2015 году , в ходе которого, как сообщается, для осуществления полномасштабной атаки использовались целевой фишинг, уничтожение файлов и атаки типа «отказ в обслуживании». [186] [187]

Кроме того, недавние мотивы злоумышленников можно отнести к экстремистским организациям, стремящимся получить политическое преимущество или подорвать социальные программы. [188] Рост Интернета, мобильных технологий и недорогих вычислительных устройств привел к увеличению возможностей, но также и к риску для сред, которые считаются жизненно важными для операций. Все критически важные целевые среды подвержены компрометации, и это привело к серии упреждающих исследований о том, как перенести риск, принимая во внимание мотивацию субъектов такого типа. Существует несколько резких различий между мотивацией хакеров и мотивацией национальных государств , стремящихся атаковать на основе идеологических предпочтений. [189]

Ключевым аспектом моделирования угроз для любой системы является выявление мотивов потенциальных атак и лиц или групп, которые могут их осуществить. Уровень и детализация мер безопасности будут различаться в зависимости от конкретной защищаемой системы. Например, домашний персональный компьютер, банк и секретная военная сеть сталкиваются с разными угрозами, несмотря на использование схожих базовых технологий. [190]

безопасности Управление компьютерной инцидентами

Управление инцидентами компьютерной безопасности — это организованный подход к устранению и устранению последствий инцидента или компрометации компьютерной безопасности с целью предотвращения взлома или предотвращения кибератаки. Инцидент, который не был выявлен и не устранен во время вторжения, обычно перерастает в более разрушительное событие, такое как утечка данных или сбой системы. Предполагаемым результатом плана реагирования на инциденты компьютерной безопасности является сдерживание инцидента, ограничение ущерба и содействие восстановлению бизнеса в обычном режиме. Быстрое реагирование на компрометации может минимизировать использованные уязвимости, восстановить службы и процессы и минимизировать потери. [191] Планирование реагирования на инциденты позволяет организации разработать ряд передовых методов, позволяющих остановить вторжение до того, как оно причинит ущерб. Типичные планы реагирования на инциденты содержат набор письменных инструкций, описывающих реакцию организации на кибератаку. Без документированного плана организация не может успешно обнаружить вторжение или компрометацию, а заинтересованные стороны могут не понимать свои роли, процессы и процедуры во время эскалации, что замедляет реакцию организации и разрешение проблем.

План реагирования на инциденты компьютерной безопасности состоит из четырех ключевых компонентов:

  1. Подготовка: подготовка заинтересованных сторон к процедурам реагирования на инциденты или компрометации компьютерной безопасности.
  2. Обнаружение и анализ: выявление и расследование подозрительной активности для подтверждения инцидента безопасности, определение приоритетности реагирования на основе воздействия и координация уведомления об инциденте.
  3. Сдерживание, искоренение и восстановление: изоляция затронутых систем для предотвращения эскалации и ограничения воздействия, определение причины инцидента, удаление вредоносного ПО, затронутых систем и злоумышленников из среды и восстановление систем и данных, когда угроза больше не существует.
  4. Действия после инцидента: посмертный анализ инцидента, его основной причины и реакции организации с целью улучшения плана реагирования на инцидент и будущих усилий по реагированию. [192]

Известные атаки и нарушения [ править ]

Ниже приведены некоторые наглядные примеры различных типов нарушений компьютерной безопасности.

Моррис и первый червь Роберт компьютерный

В 1988 году к Интернету было подключено 60 000 компьютеров, большинство из которых представляли собой мэйнфреймы, миникомпьютеры и профессиональные рабочие станции. 2 ноября 1988 года многие из них начали замедляться, потому что они запускали вредоносный код, который требовал процессорного времени и распространялся на другие компьютеры – первый компьютерный интернет- червь . [193] Программное обеспечение было обнаружено 23-летним Корнелльского университета аспирантом Робертом Тэппаном Моррисом, который сказал, что «хотел подсчитать, сколько машин подключено к Интернету». [193]

Римская лаборатория [ править ]

В 1994 году неопознанные взломщики совершили более ста вторжений в Римскую лабораторию , главный командный и исследовательский центр ВВС США. Используя троянских коней , хакеры смогли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности. Злоумышленникам удалось получить секретные файлы, такие как данные систем управления воздушными операциями, а также проникнуть в подключенные сети Центра космических полетов имени Годдарда Национального управления по аэронавтике и исследованию космического пространства , базы ВВС Райт-Паттерсон, некоторых оборонных подрядчиков и других частных компаний. отраслевые организации, выдавая себя за доверенного пользователя Римского центра. [194]

Данные кредитной карты клиента TJX [ править ]

В начале 2007 года американская компания по производству одежды и товаров для дома TJX объявила, что стала жертвой несанкционированного взлома компьютерных систем. [195] и что хакеры получили доступ к системе, которая хранила данные о кредитных картах , дебетовых картах , чеках и транзакциях по возврату товаров. [196]

Атака Stuxnet [ править ]

Сообщается , что в 2010 году компьютерный червь, известный как Stuxnet, разрушил почти одну пятую иранских ядерных центрифуг . [197] Это произошло путем выведя из строя промышленные программируемые логические контроллеры целенаправленной атаки, (ПЛК). Обычно считается, что это было сделано Израилем и Соединенными Штатами с целью сорвать ядерную программу Ирана. [198] [199] [200] [201] – хотя ни один из них публично этого не признал.

глобальной слежке Раскрытие о информации

В начале 2013 года документы, предоставленные Эдвардом Сноуденом, были опубликованы The Washington Post и The Guardian. [202] [203] разоблачая огромные масштабы глобальной слежки АНБ . Были также признаки того, что АНБ могло внедрить бэкдор в NIST . стандарт шифрования [204] Позже этот стандарт был отменен из-за широкой критики. [205] Кроме того, выяснилось, что АНБ прослушивало связи между центрами обработки данных Google . [206]

и Home Взломы Target Depot

Украинский хакер, известный как Rescator, взломал компьютеры Target Corporation в 2013 году, похитив около 40 миллионов кредитных карт. [207] а затем компьютеры Home Depot в 2014 году, укравшие от 53 до 56 миллионов номеров кредитных карт. [208] Предупреждения были направлены обеим корпорациям, но проигнорированы; нарушения физической безопасности с использованием касс самообслуживания Считается, что большую роль сыграли . «Используемое вредоносное ПО абсолютно простое и неинтересное», — говорит Джим Уолтер, директор по операциям по анализу угроз компании McAfee, занимающейся технологиями безопасности. Это означает, что кражи можно было бы легко остановить с помощью существующего антивирусного программного обеспечения , если бы администраторы реагировали на предупреждения. Размер краж привлек пристальное внимание со стороны властей штата и федеральных властей США, и расследование продолжается.

Управления Утечка данных кадров

В апреле 2015 года Управление персонала оно было взломано в результате утечки данных, в результате чего было украдено около 21,5 миллиона кадровых записей, находящихся в ведении управления. обнаружило , что более года назад [209] Федеральные чиновники охарактеризовали взлом Управления кадров как одну из крупнейших утечек правительственных данных в истории Соединенных Штатов. [210] Данные, нацеленные на взлом, включали личную информацию , такую ​​как номера социального страхования , имена, даты и места рождения, адреса и отпечатки пальцев нынешних и бывших государственных служащих, а также всех, кто прошел государственную проверку биографических данных. [211] [212] Предполагается, что взлом осуществили китайские хакеры. [213]

Мэдисон Нарушение Эшли

В июле 2015 года хакерская группа, известная как The Impact Team, успешно взломала сайт о внебрачных отношениях Эшли Мэдисон, созданный Avid Life Media. Группа утверждала, что они взяли не только данные компании, но и данные пользователей. После взлома The Impact Team удалила электронные письма от генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если веб-сайт не будет закрыт навсегда. [214] Когда Avid Life Media не отключила сайт, группа выпустила еще два сжатых файла: один размером 9,7 ГБ, а второй — 20 ГБ. После второго сброса данных генеральный директор Avid Life Media Ноэль Бидерман подал в отставку; но сайт продолжал работать.

Pipeline - вымогателя Colonial Атака программы

В июне 2021 года кибератака разрушила крупнейший топливопровод в США и привела к его дефициту на восточном побережье. [215]

Правовые вопросы регулирование глобальное и

Международно-правовые вопросы кибератак сложны по своей природе. Не существует глобальной базы общих правил для осуждения и, в конечном итоге, наказания киберпреступлений и киберпреступников, а в тех случаях, когда охранные фирмы или агентства все же обнаруживают киберпреступника, стоящего за созданием определенного вредоносного ПО или формой кибератаки , часто местные власти не могут принять меры. действия из-за отсутствия законов, по которым можно осуществлять судебное преследование. [216] [217] Доказывание ответственности за киберпреступления и кибератаки также является серьезной проблемой для всех правоохранительных органов. « Компьютерные вирусы переходят из одной страны в другую, из одной юрисдикции в другую, перемещаясь по всему миру, используя тот факт, что у нас нет возможности глобально контролировать подобные операции. бесплатные билеты на самолет всем онлайн-преступникам мира». [216] Использование таких методов, как динамический DNS , Fast Flux и пуленепробиваемые серверы, усложняет расследование и правоприменение.

Роль правительства [ править ]

Роль правительства заключается в том, чтобы принять постановления , обязывающие компании и организации защищать свои системы, инфраструктуру и информацию от любых кибератак, а также защищать свою собственную национальную инфраструктуру, такую ​​как национальная энергосистема . [218]

Регулирующая роль правительства в киберпространстве сложна. Для некоторых киберпространство рассматривалось как виртуальное пространство , которое должно было оставаться свободным от государственного вмешательства, как это можно увидеть во многих сегодняшних либертарианских о блокчейне и биткойнах . дискуссиях [219]

Многие правительственные чиновники и эксперты считают, что правительству следует делать больше и что существует острая необходимость в улучшении регулирования, главным образом из-за неспособности частного сектора эффективно решить проблему кибербезопасности. Р. Кларк заявил во время панельной дискуссии на конференции по безопасности RSA в Сан-Франциско , что он считает, что «отрасль реагирует только тогда, когда вы угрожаете регулированием. Если отрасль не реагирует (на угрозу), вам придется довести дело до конца». [220] С другой стороны, руководители частного сектора согласны с тем, что улучшения необходимы, но считают, что вмешательство правительства повлияет на их способность эффективно внедрять инновации. Дэниел Р. Маккарти проанализировал государственно-частное партнерство в области кибербезопасности и задумался о роли кибербезопасности в более широком формировании политического порядка. [221]

22 мая 2020 года Совет Безопасности ООН провел свое второе неофициальное заседание по кибербезопасности, на котором сосредоточилось внимание на кибервызовах международному миру . По словам генерального секретаря ООН Антониу Гутерриша , новые технологии слишком часто используются для нарушения прав. [222]

Международные действия

Существует множество различных команд и организаций, в том числе:

Европа [ править ]

14 апреля 2016 года Европейский парламент и Совет Европейского Союза приняли Общий регламент по защите данных (GDPR). GDPR, вступивший в силу 25 мая 2018 года, предоставляет физическим лицам в Европейском Союзе (ЕС) и Европейской экономической зоне (ЕЭЗ) право на защиту персональных данных . Постановление требует, чтобы любая организация, которая обрабатывает персональные данные, предусматривала защиту данных по умолчанию и задумано. Он также требует, чтобы некоторые организации назначали сотрудника по защите данных (DPO).

Национальные действия

Группы реагирования на компьютерные чрезвычайные ситуации [ править ]

В большинстве стран есть собственная группа реагирования на компьютерные чрезвычайные ситуации для защиты сетевой безопасности.

Canada[editКанада

С 2010 года в Канаде существует стратегия кибербезопасности. [228] [229] Он действует как сопутствующий документ Национальной стратегии и плана действий по критической инфраструктуре. [230] Стратегия имеет три основных направления: безопасность государственных систем, безопасность жизненно важных частных киберсистем и помощь канадцам в обеспечении безопасности в Интернете. [229] [230] Существует также система управления киберинцидентами, обеспечивающая скоординированное реагирование в случае киберинцидента. [231] [232]

Канадский центр реагирования на киберинциденты (CCIRC) отвечает за смягчение последствий и реагирование на угрозы критической инфраструктуре и киберсистемам Канады. Он обеспечивает поддержку для смягчения киберугроз, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для участников критически важных секторов инфраструктуры Канады. [233] Он публикует регулярные бюллетени по кибербезопасности. [234] & использует онлайн-инструмент отчетности, с помощью которого отдельные лица и организации могут сообщать о киберинцидентах. [235]

Чтобы информировать широкую общественность о том, как защитить себя в Интернете, Public Safety Canada заключила партнерское соглашение с STOP.THINK.CONNECT, коалицией некоммерческих, частных и правительственных организаций. [236] и запустил Программу сотрудничества в области кибербезопасности. [237] [238] Они также запускают портал GetCyberSafe для граждан Канады и проводят Месяц осведомленности о кибербезопасности в октябре. [239]

Общественная безопасность Канады намерена начать оценку стратегии кибербезопасности Канады в начале 2015 года. [230]

Australia[editАвстралия

Федеральное правительство Австралии объявило об инвестициях в размере 18,2 млн долларов США для повышения устойчивости малых и средних предприятий (МСП) к кибербезопасности и расширения их возможностей реагирования на киберугрозы. , которая вскоре будет обнародована и которую Эта финансовая поддержка является неотъемлемым компонентом Австралийской стратегии кибербезопасности на 2023-2030 годы планируется опубликовать на текущей неделе. Значительные ассигнования в размере 7,2 млн долларов США предназначены для создания программы добровольной проверки кибербезопасности, которая поможет предприятиям проводить комплексную и индивидуальную самооценку своих навыков в области кибербезопасности.

Эта авангардная оценка состояния здоровья служит диагностическим инструментом, позволяющим предприятиям убедиться в надежности австралийских правил кибербезопасности . Кроме того, он предоставляет им доступ к хранилищу образовательных ресурсов и материалов, способствуя приобретению навыков, необходимых для повышения уровня кибербезопасности. Об этой новаторской инициативе совместно рассказали министр кибербезопасности Клэр О'Нил и министр малого бизнеса Джули Коллинз . [240]


Индия [ править ]

Некоторые положения по кибербезопасности были включены в правила, сформулированные в Законе об информационных технологиях 2000 года. [241]

Национальная политика кибербезопасности 2013 года — это политическая основа Министерства электроники и информационных технологий (MeitY), цель которой — защитить государственную и частную инфраструктуру от кибератак, а также защитить «информацию, такую ​​как личная информация (веб-пользователей), финансовая и банковская информация и суверенные данные». CERT-In — центральное агентство, которое отслеживает киберугрозы в стране. должность национального координатора по кибербезопасности также создана В канцелярии премьер-министра .

Закон об индийских компаниях 2013 года также ввел обязательства в области кибер-законодательства и кибербезопасности для индийских директоров. Некоторые положения по кибербезопасности были включены в правила, разработанные в соответствии с Обновленным Законом об информационных технологиях 2000 года в 2013 году. [242]

Южная Корея [ править ]

После кибератак в первой половине 2013 года, когда правительство, средства массовой информации, телевизионные станции и веб-сайты банков были скомпрометированы, национальное правительство взяло на себя обязательство подготовить к 2017 году 5000 новых экспертов по кибербезопасности. Правительство Южной Кореи обвинило в этих атаках свое северное коллегу. нападения, а также инциденты, произошедшие в 2009, 2011 гг., [243] и 2012 г., но Пхеньян отвергает обвинения. [244]

США [ править ]

Киберплан [ править ]

Соединенные Штаты имеют свой первый полностью сформированный киберплан за 15 лет в результате выпуска Национального киберплана. [245] В этой политике США заявляют, что будут: защищать страну, обеспечивая безопасность сетей, систем, функций и данных; Содействовать благосостоянию Америки путем построения сильной цифровой экономики и поощрения сильных внутренних инноваций; Мир и безопасность следует сохранять, облегчая Соединенным Штатам задачу помешать людям использовать компьютерные инструменты для плохих дел, работая над этим вместе с друзьями и партнерами; и увеличить влияние Соединенных Штатов во всем мире для поддержки основных идей открытого, безопасного, надежного и совместимого Интернета. [246] Новая киберстратегия США [247] стремится развеять некоторые из этих опасений, поощряя ответственное поведение в киберпространстве , призывая страны соблюдать ряд норм, как международного права, так и добровольных стандартов. Он также призывает принять конкретные меры по защите правительственных сетей США от атак, таких как вторжение в Управление персонала США (OPM) в июне 2015 года, в результате которого были скомпрометированы записи около 4,2 миллиона нынешних и бывших государственных служащих. Стратегия призывает США продолжать называть и стыдить злоумышленников в киберпространстве, публично призывая их к атакам, когда это возможно, наряду с применением экономических санкций и дипломатического давления. [248]

Законодательство [ править ]

1986 года Закон 18 USC   § 1030 , Закон о компьютерном мошенничестве и злоупотреблениях Ключевым законом является . Он запрещает несанкционированный доступ или повреждение защищенных компьютеров , как это определено в 18 USC   § 1030(e)(2) . Хотя были предложены и другие меры. [249] [250] – никому это не удалось.

В 2013 году был подписан указ 13636 « Улучшение кибербезопасности критической инфраструктуры» , который побудил к созданию NIST Cybersecurity Framework .

В ответ на атаку программы-вымогателя Colonial Pipeline [251] Президент Джо Байден подписал указ 14028. [252] 12 мая 2021 года, чтобы повысить стандарты безопасности программного обеспечения для продаж правительству, ужесточить обнаружение и безопасность существующих систем, улучшить обмен информацией и обучение, создать Совет по обзору кибербезопасности и улучшить реагирование на инциденты.

государственные услуги по Стандартизированные тестированию

Управление общих служб (GSA) имеет [ когда? ] стандартизировали службу тестирования на проникновение как предварительно проверенную службу поддержки, позволяющую быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они нанесут ущерб федеральным органам власти, правительствам штатов и местным органам власти США. Эти услуги обычно называются высокоадаптивными службами кибербезопасности (HACS).

Агентства [ править ]

В Министерстве внутренней безопасности есть специальное подразделение, отвечающее за систему реагирования, программу управления рисками и требования к кибербезопасности в Соединенных Штатах, которое называется Национальным отделом кибербезопасности . [253] [254] Подразделение является домом для операций US-CERT и Национальной системы кибероповещения. [254] Национальный центр интеграции кибербезопасности и коммуникаций объединяет правительственные организации, ответственные за защиту компьютерных сетей и сетевой инфраструктуры. [255]

Третьим приоритетом ФБР является: «Защита Соединенных Штатов от кибератак и преступлений, связанных с высокими технологиями». [256] и они, наряду с Национальным центром по борьбе с преступностью среди белых воротничков (NW3C) и Бюро судебной помощи (BJA), входят в межведомственную рабочую группу, Центр рассмотрения жалоб на интернет-преступления , также известный как IC3. [257]

Помимо своих конкретных обязанностей, ФБР участвует вместе с некоммерческими организациями, такими как InfraGard . [258] [259]

Секция компьютерных преступлений и интеллектуальной собственности (CCIPS) действует в Уголовном отделе Министерства юстиции США . CCIPS отвечает за расследование компьютерных преступлений и преступлений в области интеллектуальной собственности и специализируется на поиске и изъятии цифровых доказательств в компьютерах и сетях . [260] В 2017 году CCIPS опубликовал «Структуру программы раскрытия уязвимостей для онлайн-систем», чтобы помочь организациям «четко описать разрешенное раскрытие и обнаружение уязвимостей, тем самым существенно снижая вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона в соответствии с компьютерными технологиями. Закон о мошенничестве и злоупотреблениях (18 USC § 1030)». [261]

Киберкомандование США , также известное как USCYBERCOM, «имеет миссию по управлению, синхронизации и координации планирования и операций в киберпространстве для защиты и продвижения национальных интересов в сотрудничестве с внутренними и международными партнерами». [262] Он не играет никакой роли в защите гражданских сетей. [263] [264]

США Роль Федеральной комиссии связи в области кибербезопасности заключается в усилении защиты критически важной инфраструктуры связи, оказании помощи в поддержании надежности сетей во время стихийных бедствий, содействии быстрому восстановлению после них и обеспечении доступа служб экстренного реагирования к эффективным услугам связи. . [265]

Управление по санитарному надзору за качеством пищевых продуктов и медикаментов выпустило руководство по медицинским приборам. [266] и Национальное управление безопасности дорожного движения. [267] занимается автомобильной кибербезопасностью. После критики со стороны Счетной палаты правительства , [268] а после успешных атак на аэропорты и предполагаемых нападений на самолеты Федеральное управление гражданской авиации выделило средства на обеспечение безопасности систем на борту самолетов частных производителей, а также системы адресации и отчетности авиационной связи . [269] Высказывались также опасения по поводу будущей системы воздушного транспорта следующего поколения . [270]

Министерство обороны США (DoD) издало Директиву Министерства обороны 8570 в 2004 году, дополненную Директивой Министерства обороны 8140, требующую от всех сотрудников Министерства обороны и всего контрактного персонала Министерства обороны, участвующего в функциях и деятельности по обеспечению информации, получать и поддерживать различные отраслевые сертификаты в области информационных технологий (ИТ). усилия по обеспечению того, чтобы весь персонал Министерства обороны, участвующий в защите сетевой инфраструктуры, имел минимальный уровень признанных в ИТ-индустрии знаний, навыков и способностей (KSA). Андерссон и Реймерс (2019) сообщают, что эти сертификаты варьируются от A+ и Security+ CompTIA до CISSP ICS2.org и т. д. [271]

Группа компьютерной аварийной готовности [ править ]

Группа реагирования на компьютерные чрезвычайные ситуации — это название экспертных групп, которые занимаются инцидентами компьютерной безопасности. В США существуют две отдельные организации, хотя они тесно сотрудничают.

NRC США, 10 Кибербезопасность 73.54 CFR

В отношении атомных электростанций США Комиссия по ядерному регулированию США (NRC) излагает требования к кибербезопасности в соответствии с разделом 73 CFR 10 , в частности, в §73.54. [273]

NEI 08-09: План кибербезопасности для атомных электростанций [ править ]

План кибербезопасности Документ NEI 08-09 Института ядерной энергии « для ядерных энергетических реакторов » [274] излагает всеобъемлющую основу для кибербезопасности в атомной энергетике . Это руководство , разработанное при участии NRC США , помогает лицензиатам соблюдать Кодекс федеральных правил (CFR) , который требует надежной защиты цифровых компьютеров, оборудования и систем связи на атомных электростанциях от киберугроз. [275]

Современная война [ править ]

Растет обеспокоенность тем, что киберпространство станет следующим театром военных действий. Как написал Марк Клейтон из The Christian Science Monitor в статье 2015 года под названием «Новая гонка кибервооружений»:

В будущем войны будут вести не только солдаты с оружием или самолеты, сбрасывающие бомбы. С ними также можно будет бороться одним щелчком мыши за полмира, что приведет к запуску тщательно вооруженных компьютерных программ, которые подрывают или разрушают критически важные отрасли, такие как коммунальные услуги, транспорт, связь и энергетика. Такие атаки могут также вывести из строя военные сети, контролирующие передвижение войск, траекторию движения реактивных истребителей, командование и управление военными кораблями. [276]

Это привело к появлению новых терминов, таких как кибервойна и кибертерроризм . Киберкомандование США было создано в 2009 году. [277] и многие другие страны имеют аналогичные силы .

Есть несколько критических голосов, которые задаются вопросом, является ли кибербезопасность такой серьезной угрозой, как ее представляют. [278] [279] [280]

Карьера [ править ]

Кибербезопасность — это быстрорастущая область ИТ, направленная на снижение риска взлома или утечки данных в организациях. [281] По данным исследования Enterprise Strategy Group, в 2016 году 46% организаций заявили, что испытывают «проблемную нехватку» навыков в области кибербезопасности, по сравнению с 28% в 2015 году. [282] Коммерческие, правительственные и неправительственные организации нанимают специалистов по кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, таких как финансы, здравоохранение и розничная торговля. [283] Однако использование термина «кибербезопасность» более распространено в должностных инструкциях государственных органов. [284]

Типичные названия и описания должностей в области кибербезопасности включают: [285]

Аналитик по безопасности [ править ]

Анализирует и оценивает уязвимости в инфраструктуре (программном обеспечении, оборудовании, сетях), исследует с использованием доступных инструментов и контрмер для устранения обнаруженных уязвимостей и рекомендует решения и лучшие практики. Анализирует и оценивает ущерб данным/инфраструктуре в результате инцидентов безопасности, изучает доступные инструменты и процессы восстановления и рекомендует решения. Тесты на соответствие политикам и процедурам безопасности. Может помочь в создании, внедрении или управлении решениями безопасности.

Инженер по безопасности [ править ]

Выполняет мониторинг безопасности, анализ безопасности и данных/журналов, а также судебно-медицинский анализ для обнаружения инцидентов безопасности и реагирования на них. Исследует и использует новые технологии и процессы для повышения возможностей безопасности и внедрения улучшений. Также может проверять код или применять другие методологии обеспечения безопасности .

Архитектор безопасности [ править ]

Разрабатывает систему безопасности или основные компоненты системы безопасности и может возглавлять группу разработчиков безопасности, создающую новую систему безопасности. [286]

Директор по информационной безопасности (CISO) [ править ]

Должность высокого уровня, отвечающая за весь отдел/персонал информационной безопасности. Позиция может включать в себя практическую техническую работу. [287]

Начальник службы безопасности (CSO) [ править ]

Руководящая должность высокого уровня, отвечающая за все подразделение/сотрудник службы безопасности. В настоящее время считается необходимым создание новой должности, поскольку риски безопасности растут.

Уполномоченный по защите данных (DPO) [ править ]

В задачу DPO входит мониторинг соблюдения законов о защите данных (таких как GDPR ), политик защиты данных, повышение осведомленности, обучение и аудит. [288]

Консультант по безопасности/специалист/разведчик [ править ]

Широкие названия, которые охватывают любую или все другие роли или названия, которым поручено защищать компьютеры, сети, программное обеспечение, данные или информационные системы от вирусов, червей, шпионских программ, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа «отказ в обслуживании» и постоянно растущий список атак хакеров, действующих как отдельные лица или в составе организованной преступности или иностранных правительств.

Студенческие программы также доступны для людей, заинтересованных в начале карьеры в области кибербезопасности. [289] [290] Между тем, гибким и эффективным вариантом продолжения обучения для специалистов по информационной безопасности любого уровня опыта является онлайн-обучение по безопасности, включая веб-трансляции. [291] [292] Также доступен широкий выбор сертифицированных курсов. [293]

общенациональная сеть форумов по кибербезопасности, известная как Британский форум по кибербезопасности . В Соединенном Королевстве при поддержке правительственной стратегии кибербезопасности была создана [294] в целях поощрения стартапов и инноваций и устранения дефицита навыков [295] определены правительством Великобритании .

В Сингапуре Агентство кибербезопасности опубликовало Сингапурскую рамку компетенции в области кибербезопасности в области операционных технологий (OT) (OTCCF). Структура определяет новые роли кибербезопасности в операционных технологиях. OTCCF был одобрен Управлением по развитию информационных технологий (IMDA). В нем описаны различные должности в области кибербезопасности OT, а также необходимые технические навыки и основные компетенции. Он также описывает множество доступных карьерных путей, включая возможности вертикального и горизонтального продвижения. [296]

Терминология [ править ]

Ниже поясняются следующие термины, используемые в отношении компьютерной безопасности:

  • доступа Авторизация ограничивает доступ к компьютеру группе пользователей за счет использования систем аутентификации . Эти системы могут защитить либо весь компьютер, например, с помощью интерактивного экрана входа в систему , либо отдельные службы, такие как FTP -сервер. Существует множество методов идентификации и аутентификации пользователей, таких как пароли , идентификационные карты , смарт-карты и биометрические системы.
  • Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются идентифицировать, блокировать и уничтожать компьютерные вирусы и другое вредоносное программное обеспечение ( вредоносное ПО ).
  • Приложения представляют собой исполняемый код , поэтому общая корпоративная практика заключается в ограничении или блокировке пользователям возможности их установки; устанавливать их только при наличии явной необходимости (например, программного обеспечения, необходимого для выполнения заданий); устанавливать только те приложения, которые заведомо заслуживают доверия (желательно с доступом к компьютерному коду, использованному для создания приложения), и уменьшать поверхность атаки , устанавливая как можно меньше приложений. Обычно они запускаются с наименьшими привилегиями и с надежным процессом . для идентификации, тестирования и установки любых выпущенных исправлений безопасности или обновлений для них.
    • Например, программы могут быть установлены в учетную запись отдельного пользователя, что ограничивает потенциальный доступ к программе, а также является средством контроля того, какие пользователи имеют определенные исключения из политики. В Linux ], FreeBSD , OpenBSD и других Unix -подобных операционных системах существует возможность дополнительно ограничить приложение с помощью chroot или других средств ограничения приложения его собственной «песочницей» . Например. Linux предоставляет пространства имен и Cgroups для дальнейшего ограничения доступа приложения к системным ресурсам.
    • Универсальные платформы безопасности, такие как SELinux или AppArmor, помогают администраторам контролировать доступ.
    • Java и другие языки, которые компилируются в байт-код Java и запускаются на виртуальной машине Java, могут иметь доступ к другим приложениям, контролируемым на уровне виртуальной машины.
    • Некоторое программное обеспечение можно запускать в программных контейнерах , которые могут даже предоставлять собственный набор системных библиотек, ограничивая доступ программного обеспечения или тех, кто его контролирует, к серверным версиям библиотек.
  • Методы аутентификации можно использовать, чтобы гарантировать, что конечные точки связи являются теми, кем они себя называют.
  • Автоматизированное доказательство теорем и другие инструменты проверки могут использоваться для того, чтобы математически доказать соответствие критически важных алгоритмов и кода, используемых в безопасных системах, своим спецификациям.
  • Резервные копии — это одна или несколько копий важных компьютерных файлов. Обычно несколько копий хранятся в разных местах, поэтому в случае кражи или повреждения одной копии другие копии все равно останутся.
  • возможностями и Методы списков управления доступом могут использоваться для обеспечения разделения привилегий и обязательного управления доступом. В разделе «Возможности против ACL» обсуждается их использование.
  • Методы цепочки доверия могут использоваться, чтобы попытаться гарантировать, что все загруженное программное обеспечение было сертифицировано разработчиками системы как подлинное.
  • Конфиденциальность – это неразглашение информации никому, кроме другого уполномоченного лица. [297]
  • Криптографические методы могут использоваться для защиты данных при передаче между системами, снижая вероятность того, что обмен данными между системами может быть перехвачен или изменен.
  • Кибервойна — это интернет-конфликт, включающий политически мотивированные атаки на информацию и информационные системы. Такие атаки могут, например, вывести из строя официальные веб-сайты и сети, нарушить работу или отключить основные услуги, украсть или изменить секретные данные и нанести ущерб финансовым системам.
  • Целостность данных — это точность и согласованность хранимых данных, о чем свидетельствует отсутствие каких-либо изменений в данных между двумя обновлениями записи данных. [298]
Криптографические методы включают в себя преобразование информации, ее шифрование, поэтому во время передачи она становится нечитаемой. Предполагаемый получатель может расшифровать сообщение; в идеале подслушивающие этого не могут.
  • Шифрование используется для защиты конфиденциальности сообщения. Криптографически безопасные шифры созданы для того, чтобы сделать любую практическую попытку их взлома невозможной. Шифры с симметричным ключом подходят для массового шифрования с использованием общих ключей , а шифрование с открытым ключом с использованием цифровых сертификатов может обеспечить практическое решение проблемы безопасного обмена данными, когда ключ не передается заранее.
  • Программное обеспечение для обеспечения безопасности конечных точек помогает сетям предотвращать заражение вредоносным ПО и кражу данных в точках входа в сеть, которые становятся уязвимыми из-за большого количества потенциально зараженных устройств, таких как ноутбуки, мобильные устройства и USB-накопители. [299]
  • Брандмауэры служат системой привратников между сетями, пропуская только трафик, соответствующий определенным правилам. Они часто включают подробное ведение журнала и могут включать функции обнаружения и предотвращения вторжений . Они практически универсальны между локальными сетями компании и Интернетом, но их также можно использовать внутри компании для установления правил трафика между сетями, если сегментация сети . настроена
  • Хакер — это тот , кто пытается взломать защиту и воспользоваться слабыми местами в компьютерной системе или сети.
  • Медовые горшки — это компьютеры, которые намеренно оставлены уязвимыми для атак взломщиков. Их можно использовать для ловли взломщиков и определения их приемов.
  • Системы обнаружения вторжений — это устройства или программные приложения, которые отслеживают сети или системы на предмет вредоносной активности или нарушений политик.
  • Микроядро менее — это подход к проектированию операционной системы, при котором на самом привилегированном уровне выполняется лишь почти минимальный объем кода, а другие элементы операционной системы, такие как драйверы устройств, стеки протоколов и файловые системы, выполняются в более безопасном и привилегированного пространство пользователя .
  • Пинг . Стандартное приложение ping можно использовать для проверки использования IP-адреса. Если это так, злоумышленники могут попытаться просканировать порты , чтобы определить, какие службы открыты.
  • Сканирование портов используется для проверки IP-адреса на наличие открытых портов для определения доступных сетевых служб и приложений.
  • Кейлоггер — это шпионская программа , которая незаметно фиксирует и сохраняет каждое нажатие клавиши, которое пользователь набирает на клавиатуре компьютера.
  • Социальная инженерия — это использование обмана для манипулирования людьми с целью нарушения безопасности.
  • Логические бомбы — это тип вредоносного ПО, добавляемого в легитимную программу, которое бездействует до тех пор, пока не активируется определенным событием.
  • Безопасность с нулевым доверием означает, что по умолчанию никому не доверяют ни внутри, ни снаружи сети, и проверка требуется от каждого, кто пытается получить доступ к ресурсам в сети.

История [ править ]

С появлением Интернета и цифровой трансформацией, начавшейся в последние годы, понятие кибербезопасности стало привычной темой как в нашей профессиональной, так и в личной жизни. Кибербезопасность и киберугрозы постоянно присутствовали на протяжении последних 60 лет технологических изменений. В 1970-х и 1980-х годах компьютерная безопасность в основном ограничивалась академическими кругами до появления Интернета, где с ростом возможностей подключения начали распространяться компьютерные вирусы и сетевые вторжения. После распространения вирусов в 1990-х годах 2000-е годы ознаменовались институционализацией организованных атак, таких как распределенный отказ в обслуживании . [300] Это привело к формализации кибербезопасности как профессиональной дисциплины. [301]

Сессия в апреле 1967 года, организованная Уиллисом Уэром на Весенней совместной компьютерной конференции , и более поздняя публикация отчета Уэра стали основополагающими моментами в истории области компьютерной безопасности. [302] Работа Уэра находилась на пересечении материальных, культурных, политических и социальных проблем. [302]

1977 года. NIST Публикация [303] представило ЦРУ триаду конфиденциальности, целостности и доступности как ясный и простой способ описания ключевых целей безопасности. [304] Несмотря на свою актуальность, с тех пор было предложено множество более сложных структур. [305] [306]

Однако в 1970-х и 1980-х годах серьезных компьютерных угроз не было, поскольку компьютеры и Интернет все еще развивались, а угрозы безопасности можно было легко идентифицировать. Чаще всего угрозы исходили от злоумышленников-инсайдеров, получивших несанкционированный доступ к конфиденциальным документам и файлам. Хотя вредоносное ПО и сетевые нарушения существовали в первые годы, они не использовали их для получения финансовой выгоды. Ко второй половине 1970-х годов известные компьютерные фирмы, такие как IBM, начали предлагать коммерческие системы контроля доступа и программные продукты для компьютерной безопасности. [307]

Одним из самых ранних примеров атаки на компьютерную сеть был компьютерный червь Creeper , написанный Бобом Томасом из BBN , который распространялся через ARPANET в 1971 году. [ нужна цитата ] Программа носила чисто экспериментальный характер и не несла вредоносной нагрузки. Более поздняя программа, Reaper , была создана Рэем Томлинсоном в 1972 году и использовалась для уничтожения Крипера. [ нужна цитата ]

В период с сентября 1986 года по июнь 1987 года группа немецких хакеров осуществила первый задокументированный случай кибершпионажа. [308] Группа взломала сети американских оборонных подрядчиков, университетов и военных баз и продала собранную информацию советскому КГБ. Группу возглавлял Маркус Хесс , арестованный 29 июня 1987 года. Он был осужден за шпионаж (вместе с двумя сообщниками) 15 февраля 1990 года.

один из первых компьютерных червей, названный червем Морриса В 1988 году через Интернет был распространен . Он привлек значительное внимание средств массовой информации. [309]

В 1993 году Netscape начала разработку протокола SSL , вскоре после того, как Национальный центр суперкомпьютерных приложений (NCSA) запустил в 1993 году Mosaic 1.0, первый веб-браузер. [ нужна цитата ] Netscape подготовила версию SSL 1.0 в 1994 году, но она так и не была опубликована из-за множества серьезных уязвимостей безопасности. Эти слабости включали атаки повторного воспроизведения и уязвимость, которая позволяла хакерам изменять незашифрованные сообщения, отправляемые пользователями. Однако в феврале 1995 года Netscape выпустила версию 2.0. [310]

Агентство национальной безопасности (АНБ) отвечает за защиту информационных систем США, а также за сбор внешней разведки. [311] Агентство анализирует часто используемое программное обеспечение и конфигурации систем, чтобы найти недостатки безопасности, которые оно может использовать в наступательных целях против конкурентов США. [312]

Подрядчики АНБ создавали и продавали инструменты для атак «нажми и стреляй» агентствам США и близким союзникам, но в конечном итоге эти инструменты попали к иностранным противникам. [ нужна цитата ] В 2016 году собственные хакерские инструменты АНБ были взломаны, и ими воспользовались Россия и Северная Корея. [ нужна цитата ] Сотрудники и подрядчики АНБ были завербованы за высокие зарплаты противниками, стремящимися конкурировать в кибервойне . [ нужна цитата ] В 2007 году США и Израиль начали использовать недостатки безопасности в операционной системе Microsoft Windows, чтобы атаковать и повредить оборудование, используемое в Иране для переработки ядерных материалов. В ответ Иран вложил значительные средства в свой собственный потенциал кибервойны, который он начал использовать против Соединенных Штатов. [312]

Известные учёные [ править ]

См. также [ править ]

Ссылки [ править ]

  1. ^ Шац, Дэниел; Башруш, Рабих; Уолл, Джули (2017). «К более репрезентативному определению кибербезопасности» . Журнал цифровой криминалистики, безопасности и права . 12 (2). ISSN   1558-7215 .
  2. ^ Компьютерная безопасность в Британской энциклопедии.
  3. ^ Тейт, Ник (7 мая 2013 г.). «Зависимость означает конец пути для любителей ИКТ» . Австралиец .
  4. ^ Кианпур, Мазахер; Ковальски, Стюарт; Оверби, Харальд (2021). «Систематическое понимание экономики кибербезопасности: обзор» . Устойчивость . 13 (24): 13677. doi : 10.3390/su132413677 . HDL : 11250/2978306 .
  5. ^ Стивенс, Тим (11 июня 2018 г.). «Глобальная кибербезопасность: новые направления в теории и методах» (PDF) . Политика и управление . 6 (2): 1–4. дои : 10.17645/pag.v6i2.1569 . Архивировано (PDF) из оригинала 4 сентября 2019 года.
  6. ^ «О программе CVE» . www.cve.org . Проверено 12 апреля 2023 г.
  7. ^ Златанов, Никола (3 декабря 2015 г.). Компьютерная безопасность и проблемы мобильной безопасности . Конференция по технической безопасности: Сан-Франциско, Калифорния.
  8. ^ «Гидра» . nsa.gov . 1 августа 2018 г. Архивировано из оригинала 15 августа 2020 г. . Проверено 17 августа 2020 г.
  9. ^ Ларабель, Майкл (28 декабря 2017 г.). «Syzbot: Google постоянно модифицирует ядро ​​Linux» . www.phoronix.com/ . Проверено 25 марта 2021 г.
  10. ^ Перейти обратно: а б с «Кибератаки на малый и средний бизнес: текущая статистика и способы их предотвращения» . www.crowdstrike.com . Проверено 30 ноября 2023 г.
  11. ^ Перейти обратно: а б «Опрос нарушений кибербезопасности 2023» . GOV.UK. ​ Проверено 30 ноября 2023 г.
  12. ^ Перейти обратно: а б «Как работают кибератаки» . www.ncsc.gov.uk. ​ Проверено 30 ноября 2023 г.
  13. ^ «Что такое бэкдор-атака? Определение и предотвращение | NordVPN» . nordvpn.com . 30 ноября 2023 г. Проверено 3 января 2024 г.
  14. ^ Перейти обратно: а б «Что такое бэкдор-атака?» . Макафи . 4 декабря 2023 г. Проверено 4 декабря 2023 г.
  15. ^ Перейти обратно: а б с «Руководство по отказу в обслуживании (DoS)» . www.ncsc.gov.uk. ​ Проверено 4 декабря 2023 г.
  16. ^ "Компьютерная безопасность" . www.interelectronix.com . Проверено 30 ноября 2023 г.
  17. ^ Перейти обратно: а б «Что такое атака DMA? Анализ и смягчение последствий» . Кролл . Проверено 4 декабря 2023 г.
  18. ^ Перейти обратно: а б «Что такое подслушивающие атаки?» . Фортинет . Проверено 5 декабря 2023 г.
  19. ^ Йорк, Дэн (1 января 2010 г.), Йорк, Дэн (редактор), «ГЛАВА 3 - Подслушивание и модификация» , Семь самых смертоносных атак на унифицированные коммуникации , Бостон: Syngress, стр. 41–69, ISBN  978-1-59749-547-9 , получено 5 декабря 2023 г.
  20. ^ «Что такое подслушивающие атаки и как их предотвратить» . Веризон Энтерпрайз . Проверено 5 декабря 2023 г.
  21. ^ Перейти обратно: а б с д Это ж «Что такое вредоносное ПО? | IBM» . www.ibm.com . Проверено 6 декабря 2023 г.
  22. ^ Бендовски, Андреа (2015). «Кибератаки – тенденции, закономерности и меры безопасности» . Procedia Экономика и финансы . 28 : 24–31. дои : 10.1016/S2212-5671(15)01077-1 .
  23. ^ «Что такое вредоносное ПО?» . Макафи . Проверено 30 ноября 2023 г.
  24. ^ Перейти обратно: а б «Что такое атака «человек посередине» и как я могу защитить свою организацию?» . verizon.com .
  25. ^ «Многовекторные атаки требуют многовекторной защиты» . Оповещение MSSP . 24 июля 2017 г.
  26. ^ Миллман, Рене (15 декабря 2017 г.). «Новое полиморфное вредоносное ПО обходит три четверти антивирусных сканеров» . Журнал SC, Великобритания .
  27. ^ Перейти обратно: а б с Тунси, Вием (15 мая 2019 г.), Тунси, Вием (ред.), «Что такое разведка киберугроз и как она развивается?» , Кибер-бдительность и цифровое доверие (1-е изд.), Wiley, стр. 1–49, doi : 10.1002/9781119618393.ch1 , ISBN  978-1-78630-448-3 , S2CID   187294508 , получено 6 декабря 2023 г.
  28. ^ «Выявление попыток фишинга» . Случай. Архивировано из оригинала 13 сентября 2015 года . Проверено 4 июля 2016 г.
  29. ^ «Защитите себя от фишинга — служба поддержки Microsoft» . support.microsoft.com . Проверено 6 декабря 2023 г.
  30. ^ Лазарус, Ари (23 февраля 2018 г.). «Фишеры высылают фальшивые счета» . Информация для потребителей . Проверено 17 февраля 2020 г.
  31. ^ «Безопасность электронной почты» . Трелликс . 17 мая 2022 года. Архивировано из оригинала 22 мая 2022 года . Проверено 24 октября 2022 г.
  32. ^ Перейти обратно: а б с д «Что такое повышение привилегий? — CrowdStrike» . www.crowdstrike.com . Проверено 7 декабря 2023 г.
  33. ^ Аркос Серджио. «Социальная инженерия» (PDF) . upc.edu . Архивировано (PDF) из оригинала 3 декабря 2013 года . Проверено 16 апреля 2019 г.
  34. ^ Сканнелл, Кара (24 февраля 2016 г.). «Мошенничество с электронной почтой генерального директора обходится компаниям в 2 миллиарда долларов» . Файнэншл Таймс . № 25 февраля 2016 г. Архивировано из оригинала 23 июня 2016 г. . Проверено 7 мая 2016 г.
  35. ^ «Bucks сливает налоговую информацию игроков и сотрудников в результате мошенничества по электронной почте» . Ассошиэйтед Пресс. 20 мая 2016 г. Архивировано из оригинала 20 мая 2016 г. . Проверено 20 мая 2016 г.
  36. ^ «Что такое спуфинг? – Определение из Techopedia» . techopedia.com . Архивировано из оригинала 30 июня 2016 года . Проверено 16 января 2022 г.
  37. ^ Баттерфилд, Эндрю; Нгонди, Жерар Экембе, ред. (21 января 2016 г.). «подделка» . Словарь информатики . Издательство Оксфордского университета. doi : 10.1093/acref/9780199688975.001.0001 . ISBN  978-0199688975 . Проверено 8 октября 2017 г.
  38. ^ Марсель, Себастьян; Никсон, Марк; Ли, Стэн, ред. (2014). Справочник по биометрической защите от спуфинга: Надежные биометрические данные при спуфинговых атаках . Достижения в области компьютерного зрения и распознавания образов. Лондон: Спрингер. дои : 10.1007/978-1-4471-6524-8 . ISBN  978-1447165248 . ISSN   2191-6594 . LCCN   2014942635 . S2CID   27594864 .
  39. ^ «От 80 до 0 менее чем за 5 секунд: фальсификация жизненно важных показателей пациента» . www.trellix.com . Проверено 9 февраля 2023 г.
  40. ^ Галлахер, Шон (14 мая 2014 г.). «На фотографиях фабрики «модернизации» АНБ видно, как маршрутизатор Cisco получает имплантат» . Арс Техника . Архивировано из оригинала 4 августа 2014 года . Проверено 3 августа 2014 г.
  41. ^ Перейти обратно: а б Разведка, угроза Microsoft (11 ноября 2021 г.). «Всплеск контрабанды HTML: очень уклончивая техника загрузки, все чаще используемая в банковских вредоносных программах и целевых атаках» . Блог Microsoft по безопасности . Проверено 7 декабря 2023 г.
  42. ^ «Запутанные файлы или информация: контрабанда HTML, подметод T1027.006 — Предприятие | MITRE ATT&CK®» . Attack.mitre.org . Проверено 22 февраля 2023 г.
  43. ^ Лим, Джу С.; Чанг, Шантон; Мейнард, Шон; Ахмад, Атиф (2009). «Изучение взаимосвязи между организационной культурой и культурой информационной безопасности» . Материалы 7-й Австралийской конференции по управлению информационной безопасностью . Перт. Институт исследований безопасности (SRI), Университет Эдит Коуэн: с 1 по 3 декабря 2009 г. doi : 10.4225/75/57B4065130DEF .
  44. ^ Реймерс, Карл; Андерссон, Дэвид (2017). Сетевая безопасность послесреднего образования: проблемы конечных пользователей и развивающиеся угрозы . Труды ICERI2017. Том. 1. ИАТЭД. стр. 1787–1796. дои : 10.21125/iceri.2017.0554 . ISBN  978-84-697-6957-7 . ISSN   2340-1095 .
  45. ^ Отчет Verizon о расследовании утечек данных за 2020 год (PDF) . verizon.com (отчет). Архивировано (PDF) из оригинала 19 мая 2020 года . Проверено 17 сентября 2021 г.
  46. ^ Перейти обратно: а б с Шлиенгер, Томас; Тойфель, Стефани (2003). «Культура информационной безопасности – от анализа к изменениям». Южноафриканский компьютерный журнал . 31 : 46–52. hdl : 10520/EJC27949 .
  47. ^ Глоссарий по интернет-безопасности . дои : 10.17487/RFC2828 . РФК 2828 .
  48. ^ «Инструкция ЦНСС № 4009» (PDF) . 26 апреля 2010 г. Архивировано из оригинала (PDF) 27 февраля 2012 г.
  49. ^ «Глоссарий InfosecToday» (PDF) . Архивировано (PDF) из оригинала 20 ноября 2014 г.
  50. ^ «Принципы проектирования кибербезопасности» . www.ncsc.gov.uk. ​ Проверено 11 декабря 2023 г.
  51. ^ Перейти обратно: а б «Как NCSC думает об архитектуре безопасности» . www.ncsc.gov.uk. ​ Проверено 18 декабря 2023 г.
  52. ^ «Архитектура и проектирование безопасных систем» . Совет по кибербезопасности Великобритании . 2024 . Проверено 4 января 2024 г.
  53. ^ «Архитектура безопасности — Глоссарий | CSRC» . csrc.nist.gov . Проверено 18 декабря 2023 г.
  54. ^ Яннсен, Кори. «Архитектура безопасности» . Техопедия . Janalta Interactive Inc. Архивировано из оригинала 3 октября 2014 года . Проверено 9 октября 2014 г.
  55. ^ Перейти обратно: а б Опплигер, Рольф (1 мая 1997 г.). «Интернет-безопасность: межсетевые экраны и не только» . Коммуникации АКМ . 40 (5): 92–102. дои : 10.1145/253769.253802 . ISSN   0001-0782 .
  56. ^ «Как повысить осведомленность о кибербезопасности» . ИСАКА . Проверено 25 февраля 2023 г.
  57. ^ Вуди, Алекс (9 мая 2016 г.). «Почему ONI может быть нашей лучшей надеждой на кибербезопасность сейчас» . Архивировано из оригинала 20 августа 2016 года . Проверено 13 июля 2016 г.
  58. ^ Валковски, Дебби (9 июля 2019 г.). «Что такое триада ЦРУ?» . Лаборатория Ф5 . Проверено 25 февраля 2020 г.
  59. ^ «Знание ценности активов данных имеет решающее значение для управления рисками кибербезопасности | SecurityWeek.Com» . www.securityweek.com . 3 декабря 2018 года . Проверено 25 февраля 2020 г.
  60. ^ Форман, Парк (26 августа 2009 г.). Управление уязвимостями . Бока-Ратон, Флорида: Публикации Ауэрбаха. п. 1. ISBN  978-1-4398-0150-5 .
  61. ^ Джонсон, А. (2018). Справочное руководство по операциям в области кибербезопасности CCNA . Сиско Пресс. ISBN  978-0135166246 .
  62. ^ Колдер, Алан; Уильямс, Герайнт (2014). PCI DSS: Карманный справочник (3-е изд.). ИТ Управление Лимитед. ISBN  978-1849285544 . сетевые уязвимости сканируются не реже одного раза в квартал и после любого существенного изменения в сети.
  63. ^ Харрисон, Дж. (2003). Формальная проверка в Intel . 18-й ежегодный симпозиум IEEE по логике в информатике, 2003 г. Труды. стр. 45–54. дои : 10.1109/LICS.2003.1210044 . ISBN  978-0769518848 . S2CID   44585546 .
  64. ^ Умригар, Зерксис Д.; Питчумани, Виджай (1983). Формальная проверка конструкции аппаратного обеспечения реального времени . Труды DAC '83 Материалы 20-й конференции по автоматизации проектирования. IEEE Пресс. стр. 221–227. ISBN  978-0818600265 .
  65. ^ «Абстрактная формальная спецификация API seL4/ARMv6» (PDF) . Архивировано из оригинала (PDF) 21 мая 2015 года . Проверено 19 мая 2015 г.
  66. ^ Бауманн, Кристоф; Беккерт, Бернхард; Блазум, Хольгер; Бормер, Торстен. Ингредиенты корректности операционной системы? Уроки, извлеченные при формальной верификации PikeOS (PDF) . Всемирная конференция по встроенным устройствам, Нюрнберг, Германия. Архивировано из оригинала (PDF) 19 июля 2011 года.
  67. ^ Ганссл, Джек. «Все правильно» . Архивировано из оригинала 4 мая 2013 года.
  68. ^ «Все, что нужно для карьеры SOC-аналитика» . www.cybersecurityjobsite.com . Проверено 19 декабря 2023 г.
  69. ^ «Включите двухэтапную аутентификацию (2SV)» . www.ncsc.gov.uk. ​ Проверено 19 декабря 2023 г.
  70. ^ «Теперь доступен курс обучения сотрудников NCSC по кибербезопасности» . www.ncsc.gov.uk. ​ Проверено 19 декабря 2023 г.
  71. ^ Треглия, Дж.; Делия, М. (2017). Прививка кибербезопасности . Конференция штата Нью-Йорк по кибербезопасности, конференц-центр Empire State Plaza, Олбани, штат Нью-Йорк, 3–4 июня.
  72. ^ «Аутентификация на основе токена» . SafeNet.com. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
  73. ^ «Заблокируйте и защитите свой компьютер с Windows» . TheWindowsClub.com. 10 февраля 2010 года. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
  74. ^ Джеймс Грин (2012). «Технология Intel Trusted Execution: Технический документ» (PDF) . Корпорация Интел. Архивировано (PDF) из оригинала 11 июня 2014 года . Проверено 18 декабря 2013 г.
  75. ^ «SafeNet ProtectDrive 8.4» . SCMagazine.com. 4 октября 2008 г. Архивировано из оригинала 20 марта 2014 г. . Проверено 20 марта 2014 г.
  76. ^ «Безопасные жесткие диски: защитите свои данные» . PCMag.com. 11 мая 2009 г. Архивировано из оригинала 21 июня 2017 г.
  77. ^ Суппайя, Муругия П.; Скарфоне, Карен (2013). «Руководство по управлению безопасностью мобильных устройств на предприятии» . Национальный институт стандартов и технологий . Специальное издание (NIST SP). Гейтерсбург, доктор медицины. дои : 10.6028/NIST.SP.800-124r1 .
  78. ^ «Статистика контроля доступа: тенденции и идеи» . 23 февраля 2024 г. Проверено 26 апреля 2024 г.
  79. ^ «Забудьте идентификаторы, используйте свой телефон в качестве учетных данных» . Деловая сеть Фокс . 4 ноября 2013 года. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
  80. ^ «Защита прямого доступа к памяти для компьютеров Mac» . Яблоко . Проверено 16 ноября 2022 г.
  81. ^ «Использование IOMMU для защиты DMA в прошивке UEFI» (PDF) . Корпорация Интел. Архивировано (PDF) из оригинала 9 декабря 2021 года . Проверено 16 ноября 2022 г.
  82. ^ Бабаи, Армин; Шиле, Грегор; Зонер, Майкл (26 июля 2022 г.). «Реконфигурируемая архитектура безопасности (RESA) на основе PUF для устройств IoT на базе FPGA» . Датчики . 22 (15): 5577. Бибкод : 2022Senso..22.5577B . дои : 10.3390/s22155577 . ISSN   1424-8220 . ПМЦ   9331300 . ПМИД   35898079 .
  83. ^ Хассия, Викас; Чамола, Винай; Гупта, Ватсал; Джайн, Сартак; Гуизани, Надра (15 апреля 2021 г.). «Опрос по безопасности цепочки поставок: области применения, угрозы безопасности и архитектуры решений» . Журнал IEEE Интернета вещей . 8 (8): 6222–6246. дои : 10.1109/JIOT.2020.3025775 . ISSN   2327-4662 . S2CID   226767829 .
  84. ^ «Самая безопасная ОС: какая из доступных ОС самая безопасная?» . Tech.co. ​ Проверено 19 декабря 2023 г.
  85. ^ Сангхави, Алок (21 мая 2010 г.). «Что такое формальная проверка?». EE Times_Азия .
  86. ^ Феррайоло, Д.Ф. и Кун, Д.Р. (октябрь 1992 г.). «Ролевой контроль доступа» (PDF) . 15-я Национальная конференция по компьютерной безопасности : 554–563.
  87. ^ Сандху, Р; Койн, Э.Дж.; Файнштейн, Х.Л.; Юман, CE (август 1996 г.). «Модели управления доступом на основе ролей» (PDF) . IEEE-компьютер . 29 (2): 38–47. CiteSeerX   10.1.1.50.7649 . дои : 10.1109/2.485845 . S2CID   1958270 .
  88. ^ Абреу, Вилмар; Сантин, Альтаир О.; Вьегас, Эдуардо К.; Штилер, Майкон (2017). Модель активации многодоменных ролей (PDF) . Международная конференция IEEE по коммуникациям (ICC), 2017 г. IEEE Пресс. стр. 1–6. дои : 10.1109/ICC.2017.7997247 . ISBN  978-1467389990 . S2CID   6185138 .
  89. ^ AC О'Коннор и Р.Дж. Лумис (март 2002 г.). Экономический анализ ролевого контроля доступа (PDF) . Научно-исследовательский институт «Треугольник». п. 145.
  90. ^ «Исследования еще раз доказывают, что пользователи являются самым слабым звеном в цепочке безопасности» . ЦСО онлайн . 22 января 2014 года . Проверено 8 октября 2018 г.
  91. ^ «Роль человеческой ошибки в успешных атаках на систему безопасности» . IBM Security Intelligence . 2 сентября 2014 года . Проверено 8 октября 2018 г.
  92. ^ «90% инцидентов безопасности связаны с ошибками PEBKAC и ID10T» . Компьютерный мир . 15 апреля 2015 года . Проверено 8 октября 2018 г.
  93. ^ «Защитите свой онлайн-банкинг с помощью 2FA» . Ассоциация банкиров Новой Зеландии . 7 октября 2018 года . Проверено 7 сентября 2019 г.
  94. ^ «Индекс кибербезопасности IBM Security Services 2014» (PDF) . ПКСайт . 2014 . Проверено 9 октября 2020 г.
  95. ^ Колдуэлл, Трейси (12 февраля 2013 г.). «Рискованный бизнес: почему осведомленность о безопасности имеет решающее значение для сотрудников» . Хранитель . Проверено 8 октября 2018 г.
  96. ^ «Развитие культуры безопасности» . CPNI — Центр защиты национальной инфраструктуры . Архивировано из оригинала 9 октября 2018 года . Проверено 8 октября 2018 г.
  97. ^ Перейти обратно: а б «Кибергигиена – ENISA» . Проверено 27 сентября 2018 г.
  98. ^ Перейти обратно: а б Кальюлайд, Керсти (16 октября 2017 г.). «Президент республики на технологической конференции Афтенпостен» . Проверено 27 сентября 2018 г.
  99. ^ «Опрос нарушений кибербезопасности 2023» . GOV.UK. ​ Проверено 27 декабря 2023 г.
  100. ^ Кюхлер, Ханна (27 апреля 2015 г.). «Руководители служб безопасности призывают компании улучшить «кибергигиену» » . Файнэншл Таймс . Архивировано из оригинала 10 декабря 2022 года . Проверено 27 сентября 2018 г.
  101. ^ «От искусственного интеллекта до России: вот как президент Эстонии планирует будущее» . ПРОВОДНОЙ . Проверено 28 сентября 2018 г.
  102. ^ «Профессор Лен Адлеман объясняет, как он придумал термин «компьютерный вирус» » . WeLiveSecurity . 1 ноября 2017 года . Проверено 28 сентября 2018 г.
  103. ^ «Заявление доктора Винтона Г. Серфа» . www.jec.senate.gov . Проверено 28 сентября 2018 г.
  104. ^ Закон о продвижении хорошей кибергигиены 2017 года на Congress.gov.
  105. ^ «Анализ | Кибербезопасность 202: Агентства борются с элементарной кибербезопасностью, несмотря на обещание Трампа сделать это приоритетом» . Вашингтон Пост . Проверено 28 сентября 2018 г.
  106. ^ «Защищенные голоса» . Федеральное Бюро Расследований . Проверено 28 сентября 2018 г.
  107. ^ Лин, Том CW (3 июля 2017 г.). «Новая рыночная манипуляция». Юридический журнал Эмори . 66 :1253. ССНН   2996896 .
  108. ^ Лин, Том CW (2016). «Финансовое оружие войны». Обзор права Миннесоты . ССНН   2765010 .
  109. ^ Коул, Джеффри И.; Суман, Майкл; Шрамм, Фиби; ван Бел, Дэниел; Ланн, Б.; Магуайр, Филлизан; Хэнсон, Коран; Сингх, Раджеш; Акино, Джедрикс-Шон; Лебо, Харлан (2000). Интернет-отчет Калифорнийского университета в Лос-Анджелесе: исследование цифрового будущего (PDF) . ccp.ucla.edu (Отчет). Архивировано из оригинала (PDF) 23 апреля 2003 года . Проверено 15 сентября 2023 г.
  110. ^ Пальери, Хосе (18 ноября 2014 г.). «В этом году хакеры атаковали энергетическую сеть США 79 раз» . CNN Деньги . Кабельная Новостная Сеть. Архивировано из оригинала 18 февраля 2015 года . Проверено 16 апреля 2015 г.
  111. ^ Нойманн, П.Г. (1997). Компьютерная безопасность в авиации: уязвимости, угрозы и риски . Международная конференция по авиационной безопасности в 21 веке, Комиссия Белого дома по безопасности и защите.
  112. ^ Диллингем, Джеральд Л. (20 сентября 2001 г.). Авиационная безопасность: террористические акты демонстрируют острую необходимость повышения безопасности в аэропортах страны (Отчет). Соединенные Штаты. Генеральная бухгалтерия.
  113. ^ «Уязвимости систем управления воздушным движением могут сделать небо недружественным [Black Hat] – SecurityWeek.Com» . 27 июля 2012 г. Архивировано из оригинала 8 февраля 2015 г.
  114. ^ «Хакер утверждает, что может взломать системы самолета, используя Wi-Fi в полете» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . 4 августа 2014 года. Архивировано из оригинала 8 февраля 2015 года . Проверено 19 марта 2020 г.
  115. ^ Джим Финкл (4 августа 2014 г.). «Хакер говорит показать пассажирским самолетам риск кибератаки» . Рейтер . Архивировано из оригинала 13 октября 2015 года . Проверено 21 ноября 2021 г.
  116. ^ Сезар, Алан (15 декабря 2023 г.). «Онлайн-курс укрепляет кибербезопасность в авиации» . Аэрограмма . Школа аэронавтики и астронавтики Университета Пердью . Проверено 9 января 2024 г.
  117. ^ "Pan-European Network Services (PENS) – Eurocontrol.int". Archived from the original on 12 December 2016.
  118. ^ "Centralised Services: NewPENS moves forward – Eurocontrol.int". 17 January 2016. Archived from the original on 19 March 2017.
  119. ^ "NextGen Data Communication". FAA. Archived from the original on 13 March 2015. Retrieved 15 June 2017.
  120. ^ "e-Passports | Homeland Security". www.dhs.gov. Retrieved 3 February 2023.
  121. ^ "The Australian ePassport. Australian Government Department of Foreign Affairs and Trade website". Archived from the original on 9 January 2015. Retrieved 1 May 2023.
  122. ^ Jump up to: a b "Is Your Watch Or Thermostat A Spy? Cybersecurity Firms Are On It". NPR. 6 August 2014. Archived from the original on 11 February 2015.
  123. ^ Humana Inc. (15 November 2000). "Humana Web Site Named Best Interactive Site by eHealthcare Strategy & Trends; re LOUISVILLE, Ky., Nov. 15 PRNewswire". prnewswire.com.
  124. ^ Kruse, CB; Smith, B; Vanderlinden, H; Nealand, A (21 July 2017). "Security Techniques for the Electronic Health Records". Journal of Medical Systems. 41 (8): 127. doi:10.1007/s10916-017-0778-4. PMC 5522514. PMID 28733949.
  125. ^ Melvin Backman (18 September 2014). "Home Depot: 56 million cards exposed in breach". CNNMoney. Archived from the original on 18 December 2014.
  126. ^ "Staples: Breach may have affected 1.16 million customers' cards". Fortune.com. 19 December 2014. Archived from the original on 21 December 2014. Retrieved 21 December 2014.
  127. ^ "Target: 40 million credit cards compromised". CNN. 19 December 2013. Archived from the original on 1 December 2017. Retrieved 29 November 2017.
  128. ^ Cowley, Stacy (2 October 2017). "2.5 Million More People Potentially Exposed in Equifax Breach". The New York Times. Archived from the original on 1 December 2017. Retrieved 29 November 2017.
  129. ^ Jim Finkle (23 April 2014). "Exclusive: FBI warns healthcare sector vulnerable to cyber attacks". Reuters. Archived from the original on 4 June 2016. Retrieved 23 May 2016.
  130. ^ Seals, Tara (6 November 2015). "Lack of Employee Security Training Plagues US Businesses". Infosecurity Magazine. Archived from the original on 9 November 2017. Retrieved 8 November 2017.
  131. ^ Bright, Peter (15 February 2011). "Anonymous speaks: the inside story of the HBGary hack". Arstechnica.com. Archived from the original on 27 March 2011. Retrieved 29 March 2011.
  132. ^ Anderson, Nate (9 February 2011). "How one man tracked down Anonymous – and paid a heavy price". Arstechnica.com. Archived from the original on 29 March 2011. Retrieved 29 March 2011.
  133. ^ Palilery, Jose (24 December 2014). "What caused Sony hack: What we know now". CNN Money. Archived from the original on 4 January 2015. Retrieved 4 January 2015.
  134. ^ James Cook (16 December 2014). "Sony Hackers Have Over 100 Terabytes Of Documents. Only Released 200 Gigabytes So Far". Business Insider. Archived from the original on 17 December 2014. Retrieved 18 December 2014.
  135. ^ Jump up to: a b Timothy B. Lee (18 January 2015). "The next frontier of hacking: your car". Vox. Archived from the original on 17 March 2017.
  136. ^ Tracking & Hacking: Security & Privacy Gaps Put American Drivers at Risk (PDF) (Report). 6 February 2015. Archived (PDF) from the original on 9 November 2016. Retrieved 4 November 2016.
  137. ^ "Cybersecurity expert: It will take a 'major event' for companies to take this issue seriously". AOL.com. 5 January 2017. Archived from the original on 20 January 2017. Retrieved 22 January 2017.
  138. ^ "The problem with self-driving cars: who controls the code?". The Guardian. 23 December 2015. Archived from the original on 16 March 2017. Retrieved 22 January 2017.
  139. ^ Stephen Checkoway; Damon McCoy; Brian Kantor; Danny Anderson; Hovav Shacham; Stefan Savage; Karl Koscher; Alexei Czeskis; Franziska Roesner; Tadayoshi Kohno (2011). Comprehensive Experimental Analyses of Automotive Attack Surfaces (PDF). SEC'11 Proceedings of the 20th USENIX conference on Security. Berkeley, California, US: USENIX Association. p. 6. Archived (PDF) from the original on 21 February 2015.
  140. ^ Greenberg, Andy (21 July 2015). "Hackers Remotely Kill a Jeep on the Highway – With Me in It". Wired. Archived from the original on 19 January 2017. Retrieved 22 January 2017.
  141. ^ "Hackers take control of car, drive it into a ditch". The Independent. 22 July 2015. Archived from the original on 2 February 2017. Retrieved 22 January 2017.
  142. ^ "Tesla fixes software bug that allowed Chinese hackers to control car remotely". The Telegraph. 21 September 2016. Archived from the original on 2 February 2017. Retrieved 22 January 2017.
  143. ^ Kang, Cecilia (19 September 2016). "Self-Driving Cars Gain Powerful Ally: The Government". The New York Times. Archived from the original on 14 February 2017. Retrieved 22 January 2017.
  144. ^ "Federal Automated Vehicles Policy" (PDF). Archived (PDF) from the original on 21 January 2017. Retrieved 22 January 2017.
  145. ^ "Vehicle Cybersecurity". nhtsa.gov. Retrieved 25 November 2022.
  146. ^ "Thales supplies smart driver license to 4 states in Mexico". Thales Group.
  147. ^ "4 Companies Using RFID for Supply Chain Management". atlasRFIDstore. Retrieved 3 February 2023.
  148. ^ "The Cutting Edge of RFID Technology and Applications for Manufacturing and Distribution". Supply Chain Market.
  149. ^ Rahman, Mohammad Anwar; Khadem, Mohammad Miftaur; Sarder, MD. Application of RFID in Supply Chain System. Proceedings of the 2010 International Conference on Industrial Engineering and Operations Management Dhaka, Bangladesh, January 9 – 10, 2010. CiteSeerX 10.1.1.397.7831.
  150. ^ "Gary McKinnon profile: Autistic 'hacker' who started writing computer programs at 14". The Daily Telegraph. London. 23 January 2009. Archived from the original on 2 June 2010.
  151. ^ "Gary McKinnon extradition ruling due by 16 October". BBC News. 6 September 2012. Archived from the original on 6 September 2012. Retrieved 25 September 2012.
  152. ^ Mckinnon V Government of The United States of America and Another (House of Lords 16 June 2008) ("15. ... alleged to total over $700,000"), Text.
  153. ^ "Fresh Leak on US Spying: NSA Accessed Mexican President's Email". SPIEGEL ONLINE. 20 October 2013. Archived from the original on 6 November 2015.
  154. ^ Sanders, Sam (4 June 2015). "Massive Data Breach Puts 4 Million Federal Employees' Records at Risk". NPR. Archived from the original on 5 June 2015. Retrieved 5 June 2015.
  155. ^ Liptak, Kevin (4 June 2015). "U.S. government hacked; feds think China is the culprit". CNN. Archived from the original on 6 June 2015. Retrieved 5 June 2015.
  156. ^ Sean Gallagher. "Encryption "would not have helped" at OPM, says DHS official". Archived from the original on 24 June 2017.
  157. ^ Davis, Michelle R. (19 October 2015). "Schools Learn Lessons From Security Breaches". Education Week. Archived from the original on 10 June 2016. Retrieved 23 May 2016.
  158. ^ «GE представляет ACUVision как однопанельное решение» . www.securityinfowatch.com . Информация о безопасности. 11 августа 2005 года . Проверено 24 сентября 2019 г.
  159. ^ «Инициатива по глобальным стандартам Интернета вещей» . МСЭ . Архивировано из оригинала 26 июня 2015 года . Проверено 26 июня 2015 г.
  160. ^ Сингх, Джатиндер; Паскье, Томас; Бэкон, Жан; Ко, Хаджун; Эйерс, Дэвид (2015). «Двадцать аспектов облачной безопасности для поддержки Интернета вещей» (PDF) . Журнал IEEE Интернета вещей . 3 (3): 269–284. дои : 10.1109/JIOT.2015.2460333 . S2CID   4732406 .
  161. ^ Крис Клирфилд. «Почему Федеральная торговая комиссия не может регулировать Интернет вещей» . Форбс . Архивировано из оригинала 27 июня 2015 года . Проверено 26 июня 2015 г.
  162. ^ «Интернет вещей: научная фантастика или бизнес-факт?» (PDF) . Гарвардское деловое обозрение . Архивировано (PDF) из оригинала 17 марта 2015 г. Проверено 4 ноября 2016 г.
  163. ^ Овидиу Вермезан; Питер Фрисс. «Интернет вещей: конвергентные технологии для умной среды и интегрированных экосистем» (PDF) . Речное издательство. Архивировано (PDF) из оригинала 12 октября 2016 г. Проверено 4 ноября 2016 г.
  164. ^ Клирфилд, Крис (20 июня 2013 г.). «Переосмысление безопасности Интернета вещей» . Гарвардское деловое обозрение . Архивировано из оригинала 20 сентября 2013 года.
  165. ^ «Грабители гостиничных номеров воспользовались критическим дефектом в электронных дверных замках» . Арс Техника . 26 ноября 2012 года. Архивировано из оригинала 14 мая 2016 года . Проверено 23 мая 2016 г.
  166. ^ «Больничные медицинские устройства, используемые в качестве оружия при кибератаках» . Мрачное чтение . 6 августа 2015 года. Архивировано из оригинала 29 мая 2016 года . Проверено 23 мая 2016 г.
  167. ^ Джереми Кирк (17 октября 2012 г.). «Взлом кардиостимулятора может вызвать смертельный импульс напряжением 830 В» . Компьютерный мир . Архивировано из оригинала 4 июня 2016 года . Проверено 23 мая 2016 г.
  168. ^ «Как взломают ваш кардиостимулятор» . Ежедневный зверь . Новости здоровья Кайзера. 17 ноября 2014 года. Архивировано из оригинала 20 мая 2016 года . Проверено 23 мая 2016 г.
  169. ^ Литару, Калев. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году» . Форбс . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  170. ^ Перейти обратно: а б «Кибератаки: хакеры становятся жертвами больниц» . Экономическая неделя. 7 декабря 2016. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  171. ^ «Больницы продолжают подвергаться атакам программ-вымогателей – вот почему» . Бизнес-инсайдер . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  172. ^ «Больницы MedStar восстанавливаются после взлома программы-вымогателя» . Новости Эн-Би-Си . 31 марта 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  173. ^ Паули, Даррен. «Больницы США взломаны с помощью древних эксплойтов» . Регистр . Архивировано из оригинала 16 ноября 2016 года . Проверено 29 декабря 2016 г.
  174. ^ Паули, Даррен. «Зомби-ОС проносится по Королевской больнице Мельбурна, распространяя вирус» . Регистр . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  175. ^ «Взломанные компьютерные системы больницы Линкольншира создают резервную копию » . Новости BBC . 2 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  176. ^ «Операции в Линкольншире отменены после сетевой атаки» . Новости BBC . 31 октября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  177. ^ «Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры» . Индийский экспресс . 12 декабря 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  178. ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных» . CBS Бостон. 27 декабря 2016 г. Архивировано из оригинала 29 сентября 2017 г. Проверено 29 декабря 2016 г.
  179. ^ «Взлом Техасской больницы затронул почти 30 000 записей пациентов» . Новости ИТ в сфере здравоохранения. 4 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  180. ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств решают возникающие угрозы» . Грань . Архивировано из оригинала 28 декабря 2016 года . Проверено 29 декабря 2016 г.
  181. ^ «Послепродажное управление кибербезопасностью медицинского оборудования» (PDF) . Управление по контролю за продуктами и лекарствами . 28 декабря 2016 г. Архивировано (PDF) из оригинала 29 декабря 2016 г. . Проверено 29 декабря 2016 г.
  182. ^ Брандт, Жаклин (18 июня 2018 г.). «Предложение по распределенной энергетике постоянного тока вызывает обеспокоенность по поводу возросших рисков кибербезопасности» . Ежедневный инсайдер энергии . Проверено 4 июля 2018 г.
  183. ^ «Текущие выпуски — Открытый мобильный альянс» . openmobilealliance.org .
  184. ^ Кэшелл, Б.; Джексон, штат Вашингтон; Джиклинг, М.; Вебель, Б. (2004). Экономические последствия кибератак (PDF) (Отчет). Вашингтон, округ Колумбия: Исследовательская служба Конгресса, правительство и финансовый отдел. RL32331.
  185. ^ Гордон, Лоуренс; Леб, Мартин (ноябрь 2002 г.). «Экономика инвестиций в информационную безопасность». Транзакции ACM по информационной и системной безопасности . 5 (4): 438–457. дои : 10.1145/581271.581274 . S2CID   1500788 .
  186. ^ Сэнгер, Дэвид Э.; Барнс, Джулиан Э. (20 декабря 2021 г.). «США и Великобритания помогают Украине подготовиться к потенциальному российскому кибернападению» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 4 декабря 2023 г.
  187. ^ «Кибер-атака на критическую инфраструктуру Украины | CISA» . www.cisa.gov . 20 июля 2021 г. Проверено 4 декабря 2023 г.
  188. ^ Хан, Чен; Донгре, Ритуя (2014). «Вопросы и ответы. Что движет кибер-злоумышленниками?» . Обзор управления технологическими инновациями . 4 (10): 40–42. дои : 10.22215/timreview/838 . ISSN   1927-0321 .
  189. ^ Чермик, Стивен; Фрейлих, Джошуа; Холт, Томас (апрель 2017 г.). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия . 33 (3): 212–233. дои : 10.1177/1043986217699100 . S2CID   152277480 .
  190. ^ Андерсон, Росс (2020). Инженерия безопасности: руководство по построению надежных распределенных систем (3-е изд.). Индианаполис, Индиана: Джон Уайли и сыновья. ISBN  978-1119642817 . OCLC   1224516855 .
  191. ^ «Лучшее программное обеспечение для облачного рекрутинга» . iCIMS . Проверено 13 марта 2021 г.
  192. ^ Уилкокс, С. и Браун, Б. (2005) «Реагирование на инциденты безопасности - рано или поздно ваши системы будут скомпрометированы», Journal of Health Care Compliance , 7 (2), стр. 41-48.
  193. ^ Перейти обратно: а б Джонатан Зиттрейн, «Будущее Интернета», Penguin Books, 2008 г.
  194. ^ Информационная безопасность. Архивировано 6 марта 2016 года в Wayback Machine . Министерство обороны США, 1986 г.
  195. ^ «Компания TJX, Inc. пострадала от вторжения в компьютерную систему; предоставляет информацию для защиты клиентов» (пресс-релиз). The TJX Companies, Inc. 17 января 2007 г. Архивировано из оригинала 27 сентября 2012 г. . Проверено 12 декабря 2009 г.
  196. ^ Крупнейший рост нарушений информации о клиентах. Архивировано 28 сентября 2007 г. в Wayback Machine . Города-побратимы MyFox, 29 марта 2007 г.
  197. ^ «Атака Stuxnet на иранскую атомную электростанцию ​​оказалась гораздо более опасной, чем считалось ранее» . Бизнес-инсайдер . 20 ноября 2013 г. Архивировано из оригинала 9 мая 2014 г.
  198. ^ Реалс, Такер (24 сентября 2010 г.). «Червь Stuxnet — это кибератака США на иранское ядерное оружие?» . Новости CBS . Архивировано из оригинала 16 октября 2013 года.
  199. ^ Ким Зеттер (17 февраля 2011 г.). «Проблемы кибервойны, скорее всего, будут решены только после катастрофы» . Проводной . Архивировано из оригинала 18 февраля 2011 года . Проверено 18 февраля 2011 г.
  200. ^ Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США» . Звезды и полоски. Архивировано из оригинала 7 марта 2012 года . Проверено 30 октября 2011 г.
  201. ^ Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . Журнал ИО. Архивировано из оригинала (PDF) 19 декабря 2011 года . Проверено 30 октября 2011 г.
  202. ^ Гринвальд, Гленн (6 июня 2013 г.). «АНБ ежедневно собирает записи телефонных разговоров миллионов клиентов Verizon» . Хранитель . Архивировано из оригинала 16 августа 2013 года . Проверено 16 августа 2013 г. Эксклюзив: Совершенно секретное постановление суда, требующее от Verizon передать все данные о звонках, показывает масштаб внутренней слежки при Обаме
  203. ^ Зейпель, Хьюберт. «Стенограмма: интервью ARD с Эдвардом Сноуденом» . Фонд мужества . Архивировано из оригинала 14 июля 2014 года . Проверено 11 июня 2014 г.
  204. ^ Ньюман, Лили Хэй (9 октября 2013 г.). «Можно ли доверять NIST?» . IEEE-спектр . Архивировано из оригинала 1 февраля 2016 года.
  205. ^ «NIST удаляет алгоритм криптографии из рекомендаций генератора случайных чисел» . Национальный институт стандартов и технологий . 21 апреля 2014 г.
  206. ^ «Новая утечка Сноудена: АНБ прослушивало центры обработки данных Google и Yahoo». Архивировано 9 июля 2014 г. в Wayback Machine , 31 октября 2013 г., Лоренцо Франчески-Биккьерай, mashable.com.
  207. ^ Майкл Райли; Бен Элджин; Дюна Лоуренс; Кэрол Мэтлак (17 марта 2014 г.). «Целевые пропущенные предупреждения при эпическом взломе данных кредитных карт» . Деловая неделя . Архивировано из оригинала 27 января 2015 года.
  208. ^ Розенблатт, Сет (6 ноября 2014 г.). «Home Depot сообщает, что украдено 53 миллиона электронных писем» . CNET . CBS Интерактив. Архивировано из оригинала 9 декабря 2014 года.
  209. ^ «Еще миллионы американцев пострадали от взлома данных правительственных чиновников» . Рейтер . 9 июля 2017 года. Архивировано из оригинала 28 февраля 2017 года . Проверено 25 февраля 2017 г. .
  210. ^ Барретт, Девлин (4 июня 2015 г.). «США подозревают, что хакеры в Китае взломали записи около четырех (4) миллионов человек, заявляют официальные лица» . Журнал "Уолл Стрит . Архивировано из оригинала 4 июня 2015 года.
  211. ^ Ризен, Том (5 июня 2015 г.). «Китай подозревается в краже документации федеральных служащих» . Новости США и мировой отчет . Архивировано из оригинала 6 июня 2015 года.
  212. ^ Зегерле, Патрисия (19 июля 2015 г.). «Оценка числа американцев, пострадавших от взлома данных правительственных служащих, стремительно растет» . Рейтер . Архивировано из оригинала 10 июля 2015 года.
  213. ^ Сэнгер, Дэвид (5 июня 2015 г.). «Взлом, связанный с Китаем, раскрывает миллионы американских рабочих» . Нью-Йорк Таймс . Архивировано из оригинала 5 июня 2015 года.
  214. ^ Мэнсфилд-Девайн, Стив (1 сентября 2015 г.). «Дело Эшли Мэдисон». Сетевая безопасность . 2015 (9): 8–16. дои : 10.1016/S1353-4858(15)30080-5 .
  215. ^ Тертон, В.; Мехротра, К. (4 июня 2021 г.). «Хакеры взломали колониальный трубопровод, используя раскрытый пароль» . Блумберг ЛП . Проверено 3 декабря 2023 г.
  216. ^ Перейти обратно: а б «Микко Хиппонен: Борьба с вирусами, защита сети» . ТЕД. Архивировано из оригинала 16 января 2013 года.
  217. ^ «Микко Хиппонен – В тылу врага» . Взломайте конференцию по безопасности Box. 9 декабря 2012 г. Архивировано из оригинала 25 ноября 2016 г.
  218. ^ «Обеспечение безопасности федеральных информационных систем и киберкритической инфраструктуры и защита конфиденциальности информации, позволяющей установить личность» . Счетная палата правительства. Архивировано из оригинала 19 ноября 2015 года . Проверено 3 ноября 2015 г.
  219. ^ Кинг, Джорджия (23 мая 2018 г.). «Диаграмма Венна между либертарианцами и крипто-братьями настолько близка, что по сути представляет собой круг» . Кварц .
  220. ^ Кирби, Кэрри (24 июня 2011 г.). «Бывший помощник Белого дома поддерживает некоторое регулирование Сети / Кларк говорит, что правительство и индустрия заслуживают четверку в области кибербезопасности» . Хроники Сан-Франциско .
  221. ^ Маккарти, Дэниел (11 июня 2018 г.). «Приватизация политической власти: кибербезопасность, государственно-частное партнерство и воспроизводство либерального политического порядка» . Политика и управление . 6 (2): 5–12. дои : 10.17645/pag.v6i2.1335 .
  222. ^ «Пришло время рассматривать кибербезопасность как вопрос прав человека» . Хьюман Райтс Вотч . 26 мая 2020 г. Проверено 26 мая 2020 г.
  223. ^ «ПЕРВАЯ Миссия» . ПЕРВЫЙ . Проверено 6 июля 2018 г.
  224. ^ «ПЕРВЫЕ Члены» . ПЕРВЫЙ . Проверено 6 июля 2018 г.
  225. ^ "Европейский Совет" . Архивировано из оригинала 3 декабря 2014 года.
  226. ^ «МААВГ» . Архивировано из оригинала 23 сентября 2014 года.
  227. ^ «МААВГ» . Архивировано из оригинала 17 октября 2014 года.
  228. ^ «Правительство Канады запускает канадскую стратегию кибербезопасности» . Рынок проводной . 3 октября 2010 г. Архивировано из оригинала 2 ноября 2014 г. Проверено 1 ноября 2014 г.
  229. ^ Перейти обратно: а б «Стратегия кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  230. ^ Перейти обратно: а б с «План действий на 2010–2015 годы по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 3 ноября 2014 г.
  231. ^ «Система управления киберинцидентами в Канаде» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 3 ноября 2014 г.
  232. ^ «План действий на 2010–2015 годы по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  233. ^ «Канадский центр реагирования на киберинциденты» . Общественная безопасность Канады . Архивировано из оригинала 8 октября 2014 года . Проверено 1 ноября 2014 г.
  234. ^ «Бюллетени по кибербезопасности» . Общественная безопасность Канады . Архивировано из оригинала 8 октября 2014 года . Проверено 1 ноября 2014 г.
  235. ^ «Сообщить об инциденте кибербезопасности» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Проверено 3 ноября 2014 г.
  236. ^ «Правительство Канады запускает Месяц осведомленности о кибербезопасности с помощью нового партнерства по повышению осведомленности общественности» . Рынок проводной . Правительство Канады. 27 сентября 2012 года. Архивировано из оригинала 3 ноября 2014 года . Проверено 3 ноября 2014 г.
  237. ^ «Программа сотрудничества в области кибербезопасности» . Общественная безопасность Канады . Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  238. ^ «Программа сотрудничества в области кибербезопасности» . Общественная безопасность Канады . 16 декабря 2015 г. Архивировано из оригинала 2 ноября 2014 г.
  239. ^ «Получить КиберСейф» . Получите Кибербезопасность . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Проверено 3 ноября 2014 г.
  240. ^ «Австралийское федеральное правительство объявляет о поддержке кибербезопасности для малого и среднего бизнеса», «Австралийская стратегия кибербезопасности на 2023–2030 годы» . Проверено 22 ноября 2023 г.
  241. ^ «Необходимость надлежащей структуры ГЧП для устранения конкретных рисков в киберпространстве» . Архивировано из оригинала 13 ноября 2017 года.
  242. ^ «Национальные стандарты кибербезопасности и защиты (NCSSS) - Главная» . www.ncdrc.res.in . Архивировано из оригинала 19 февраля 2018 года . Проверено 19 февраля 2018 г.
  243. ^ «Южная Корея ищет глобальной поддержки в расследовании кибератак». BBC Monitoring Asia Pacific . 7 марта 2011 г.
  244. ^ Квану Джун (23 сентября 2013 г.). «Сеул устанавливает цену на киберзащиту» . Журнал "Уолл Стрит . Dow Jones & Company, Inc. Архивировано из оригинала 25 сентября 2013 года . Проверено 24 сентября 2013 г.
  245. ^ Уайт, Хаус (март 2023 г.). «Стратегия национальной безопасности» (PDF) . № Март 2032 года. Белый дом. Правительство США
  246. ^ Адиль, Саджид (16 октября 2023 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?» . Кибернексгард . Адиль Саджид . Проверено 18 декабря 2023 г.
  247. ^ Адиль, Саджид (сентябрь 2018 г.). «Национальная киберстратегия Соединенных Штатов Америки» . Библиотеки университетов. Цифровая библиотека ЕНТ . Проверено 18 декабря 2023 г.
  248. ^ Адиль, Саджид (сентябрь 2018 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?» . Библиотеки университетов. Цифровая библиотека ЕНТ . Проверено 18 декабря 2023 г.
  249. ^ Закон о международной отчетности и сотрудничестве в области киберпреступности на Congress.gov.
  250. ^ «Главная страница | Комитет внутренней безопасности и правительственных дел» . www.hsgac.senate.gov . Архивировано из оригинала 20 января 2012 года.
  251. ^ «Советник Байдена по киберугрозам и новому указу по борьбе с ними» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
  252. ^ Указ об улучшении национальной кибербезопасности (полный текст)
  253. ^ «Национальный отдел кибербезопасности» . Министерство внутренней безопасности США. Архивировано из оригинала 11 июня 2008 года . Проверено 14 июня 2008 г.
  254. ^ Перейти обратно: а б «Часто задаваемые вопросы: Центр исследований и разработок кибербезопасности» . Управление по науке и технологиям Министерства внутренней безопасности США. Архивировано из оригинала 6 октября 2008 года . Проверено 14 июня 2008 г.
  255. ^ AFP-JiJi, «США запускают центр кибербезопасности», 31 октября 2009 г.
  256. ^ «Федеральное бюро расследований – приоритеты» . Федеральное Бюро Расследований. Архивировано из оригинала 11 июля 2016 года.
  257. ^ «Центр жалоб на интернет-преступления (IC3) – Дом» . Архивировано из оригинала 20 ноября 2011 года.
  258. ^ «Инфрагард, Официальный сайт» . Инфрагард . Архивировано из оригинала 9 сентября 2010 года . Проверено 10 сентября 2010 г.
  259. ^ «Роберт С. Мюллер, III – Интервью InfraGard на конференции InfraGard 2005 года» . Инфрагард (Официальный сайт) – «Медиа-комната» . Архивировано из оригинала 17 июня 2011 года . Проверено 9 декабря 2009 г.
  260. ^ «ЦИПС» . 25 марта 2015 г. Архивировано из оригинала 23 августа 2006 г.
  261. ^ «Структура программы раскрытия уязвимостей онлайн-систем» . Отдел кибербезопасности, Отдел компьютерных преступлений и интеллектуальной собственности, Отдел уголовных преступлений Министерства юстиции США. июль 2017 года . Проверено 9 июля 2018 г.
  262. ^ "Миссия и видение" . www.cybercom.mil . Проверено 20 июня 2020 г.
  263. ^ Уильям Дж. Линн, III (12 ноября 2009 г.). Выступление на саммите по закупкам оборонных информационных технологий (выступление). Вашингтон, округ Колумбия. Архивировано из оригинала 15 апреля 2010 года . Проверено 10 июля 2010 г.
  264. ^ Шахтман, Ной (23 сентября 2010 г.). «Киберкомандующий вооруженных сил клянется: «Никакой роли» в гражданских сетях» . Брукингс.edu . Архивировано из оригинала 6 ноября 2010 года.
  265. ^ «ФКК Кибербезопасность» . ФКС. Архивировано из оригинала 27 мая 2010 года . Проверено 3 декабря 2014 г.
  266. ^ «Кибербезопасность медицинского оборудования и больничных сетей: сообщение FDA о безопасности» . Управление по контролю за продуктами и лекарствами . Архивировано из оригинала 28 мая 2016 года . Проверено 23 мая 2016 г.
  267. ^ «Автомобильная кибербезопасность – Национальное управление безопасности дорожного движения (NHTSA)» . Архивировано из оригинала 25 мая 2016 года . Проверено 23 мая 2016 г.
  268. ^ Управление воздушным движением: ФАУ нуждается в более комплексном подходе к решению проблемы кибербезопасности по мере перехода агентства на технологию NextGen (отчет). Счетная палата правительства США. 14 апреля 2015 года. Архивировано из оригинала 13 июня 2016 года . Проверено 23 мая 2016 г.
  269. ^ Aliya Sternstein (4 March 2016). "FAA Working on New Guidelines for Hack-Proof Planes". Nextgov. Archived from the original on 19 May 2016. Retrieved 23 May 2016.
  270. ^ Bart Elias (18 June 2015). "Protecting Civil Aviation from Cyberattacks" (PDF). Archived (PDF) from the original on 17 October 2016. Retrieved 4 November 2016.
  271. ^ Anderson, David; Reimers, Karl (2019). CYBER SECURITY EMPLOYMENT POLICY AND WORKPLACE DEMAND IN THE U.S. GOVERNMENT. EDULEARN19 Proceedings. Vol. 1. IATED. pp. 7858–7866. doi:10.21125/edulearn.2019.1914. ISBN 978-84-09-12031-4. ISSN 2340-1117.
  272. ^ Verton, Dan (28 January 2004). "DHS launches national cyber alert system". Computerworld. IDG. Archived from the original on 31 August 2005. Retrieved 15 June 2008.
  273. ^ Details can be found in 10 CFR 73.54, Protection of digital computer and communication systems and networks.
  274. ^ Security Plan for Nuclear Power Reactors - Nuclear Energy Institute
  275. ^ Refer to NEI 08-09 for more details.
  276. ^ Clayton, Mark (7 March 2011). "The new cyber arms race". The Christian Science Monitor. Archived from the original on 16 April 2015. Retrieved 16 April 2015.
  277. ^ Nakashima, Ellen (13 September 2016). "Obama to be urged to split cyberwar command from NSA". The Washington Post. Archived from the original on 12 October 2016. Retrieved 15 June 2017.
  278. ^ Overland, Indra (1 March 2019). "The geopolitics of renewable energy: Debunking four emerging myths". Energy Research & Social Science. 49: 36–40. Bibcode:2019ERSS...49...36O. doi:10.1016/j.erss.2018.10.018. ISSN 2214-6296.
  279. ^ Maness, Ryan C.; Valeriano, Brandon (11 June 2018). "How We Stopped Worrying about Cyber Doom and Started Collecting Data". Politics and Governance. 6 (2): 49–60. doi:10.17645/pag.v6i2.1368. ISSN 2183-2463.
  280. ^ Maness, Ryan C.; Valeriano, Brandon (25 March 2015). "The Impact of Cyber Conflict on International Interactions". Armed Forces & Society. 42 (2): 301–323. doi:10.1177/0095327x15572997. ISSN 0095-327X. S2CID 146145942.
  281. ^ Bullard, Brittany (2016). Style and Statistics: The Art of Retail Analytics. Wiley. doi:10.1002/9781119271260.ch8. ISBN 978-1119270317.
  282. ^ Oltsik, Jon (18 March 2016). "Cybersecurity Skills Shortage Impact on Cloud Computing". Network World. Archived from the original on 23 March 2016. Retrieved 23 March 2016.
  283. ^ Robinson, Terry (30 May 2018). "Why is a Degree in Cyber Security one of the Best?". DegreeQuery.com. Archived from the original on 10 October 2021. Retrieved 10 October 2021.
  284. ^ de Silva, Richard (11 October 2011). "Government vs. Commerce: The Cyber Security Industry and You (Part One)". Defence IQ. Archived from the original on 24 April 2014. Retrieved 24 April 2014.
  285. ^ "Department of Computer Science". Archived from the original on 3 June 2013. Retrieved 30 April 2013.
  286. ^ "About Cyber Security architect". cisa.gov. 1 August 2021. Retrieved 1 January 2022.
  287. ^ "How to become a Chief Information Security Officer (CISO)?". cybersecuritycareer.org. 1 August 2021. Retrieved 4 January 2022.
  288. ^ "Data Protection Officers". ico.org.uk. January 2021.
  289. ^ "Student Cybersecurity Resources". NICCS (US National Initiative for Cybercareers and Studies). Archived from the original on 5 November 2020.
  290. ^ "Current Job Opportunities at DHS". U.S. Department of Homeland Security. Archived from the original on 2 May 2013. Retrieved 5 May 2013.
  291. ^ "Cybersecurity Training & Exercises". U.S. Department of Homeland Security. 12 May 2010. Archived from the original on 7 January 2015. Retrieved 9 January 2015.
  292. ^ "Cyber Security Awareness Free Training and Webcasts". MS-ISAC (Multi-State Information Sharing & Analysis Center). Archived from the original on 6 January 2015. Retrieved 9 January 2015.
  293. ^ "DoD Approved 8570 Baseline Certifications". iase.disa.mil. Archived from the original on 21 October 2016. Retrieved 19 June 2017.
  294. ^ "The UK Cyber Security Strategy: Report on Progress and Forward Plans December 2014" (PDF). United Kingdom Cabinet Office. Archived (PDF) from the original on 18 April 2018. Retrieved 20 August 2021.
  295. ^ "Cyber skills for a vibrant and secure UK". GOV.UK.
  296. ^ "Singapore Operational Technology (OT) Cybersecurity Competency Framework". Cyber Security Agency (Press release). 8 October 2021. Archived from the original on 16 October 2021. Retrieved 23 October 2021.
  297. ^ "Confidentiality". Retrieved 31 October 2011.
  298. ^ "Data Integrity". Archived from the original on 6 November 2011. Retrieved 31 October 2011.
  299. ^ "Endpoint Security". 10 November 2010. Archived from the original on 16 March 2014. Retrieved 15 March 2014.
  300. ^ "A Brief History of the Cybersecurity Profession". ISACA. Retrieved 13 October 2023.
  301. ^ "One step ahead in computing security". RIT. Retrieved 13 October 2023.
  302. ^ Jump up to: a b Misa, Thomas J. (2016). "Computer Security Discourse at RAND, SDC, and NSA (1958-1970)". IEEE Annals of the History of Computing. 38 (4): 12–25. doi:10.1109/MAHC.2016.48. S2CID 17609542.
  303. ^ A. J. Neumann, N. Statland and R. D. Webb (1977). "Post-processing audit tools and techniques" (PDF). nist.gov. US Department of Commerce, National Bureau of Standards. pp. 11–3–11–4. Archived (PDF) from the original on 10 October 2016. Retrieved 19 June 2020.
  304. ^ Irwin, Luke (5 April 2018). "How NIST can protect the CIA triad, including the often overlooked 'I' – integrity". www.itgovernanceusa.com. Retrieved 16 January 2021.
  305. ^ Perrin, Chad (30 June 2008). "The CIA Triad". techrepublic.com. Retrieved 31 May 2012.
  306. ^ Stoneburner, G.; Hayden, C.; Feringa, A. (2004). Engineering Principles for Information Technology Security (PDF) (Report). csrc.nist.gov. doi:10.6028/NIST.SP.800-27rA. Archived (PDF) from the original on 12 October 2004. Note: this document has been superseded by later versions.
  307. ^ Yost, Jeffrey R. (April 2015). "The Origin and Early History of the Computer Security Software Products Industry". IEEE Annals of the History of Computing. 37 (2): 46–58. doi:10.1109/MAHC.2015.21. ISSN 1934-1547. S2CID 18929482.
  308. ^ "First incident of cyber-espionage". Guinness World Records. Retrieved 23 January 2024.
  309. ^ FBI News (2 November 2018). "The Morris Worm - 30 Years Since First Major Attack on the Internet". fbi.gov. Retrieved 23 January 2024.
  310. ^ "Web Design Museum - Netscape Navigator 2.0". 10 March 2023. Retrieved 4 December 2023.
  311. ^ Nakashima, Ellen (26 January 2008). "Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions". The Washington Post. Retrieved 8 February 2021.
  312. ^ Jump up to: a b Nicole Perlroth (7 February 2021). "How the U.S. Lost to Hackers". The New York Times. Archived from the original on 28 December 2021. Retrieved 9 February 2021.

Further reading[edit]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 4CEFD1197FB4F757728C6FB4147FF660__1717749360
URL1:https://en.wikipedia.org/wiki/Computer_security
Заголовок, (Title) документа по адресу, URL1:
Computer security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)