Jump to content

Компьютерная безопасность

Пример меры физической безопасности: металлический замок на задней панели персонального компьютера для предотвращения взлома оборудования.

Компьютерная безопасность , кибербезопасность , цифровая безопасность или безопасность информационных технологий ( ИТ-безопасность ) — это защита компьютерных систем и сетей от атак злоумышленников, которые могут привести к несанкционированному раскрытию информации, краже или повреждению оборудования , программного обеспечения или данных . а также от нарушения или неправильного направления предоставляемых ими услуг. [1] [2]

Эта область имеет большое значение из-за растущей зависимости от компьютерных систем , Интернета , [3] и стандарты беспроводных сетей, такие как Bluetooth и Wi-Fi . Это также важно из-за роста количества интеллектуальных устройств , включая смартфоны , телевизоры и различные устройства, составляющие Интернет вещей (IoT). Кибербезопасность является одной из наиболее серьезных проблем современного мира из-за сложности информационных систем и обществ, которые они поддерживают. Безопасность имеет особенно большое значение для систем, которые управляют крупномасштабными системами с далеко идущими физическими последствиями, такими как распределение власти , выборы и финансы. [4] [5]

Хотя большинство аспектов компьютерной безопасности включают цифровые меры, такие как электронные пароли и шифрование, меры физической безопасности, такие как металлические замки, по-прежнему используются для предотвращения несанкционированного взлома.

Уязвимости и атаки [ править ]

Уязвимость — это недостаток в структуре, исполнении, функционировании или внутреннем контроле компьютера или системы, который ставит под угрозу его безопасность. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilities and Exposures (CVE). [6] Эксплуатируемая уязвимость — это такая уязвимость , для которой существует хотя бы одна работающая атака или эксплойт . [7] Уязвимости можно исследовать, реконструировать, отслеживать или эксплуатировать с помощью автоматизированных инструментов или настраиваемых сценариев. [8] [9]

Различные люди или стороны уязвимы для кибератак; однако разные группы могут подвергаться разным типам атак чаще, чем другие. [10]

В апреле 2023 года Министерство науки, инноваций и технологий Великобритании опубликовало отчет о кибератаках за последние 12 месяцев. [11] Они опросили 2263 британских предприятия, 1174 зарегистрированные в Великобритании благотворительные организации и 554 образовательных учреждения. Исследование показало, что «32% предприятий и 24% благотворительных организаций в целом помнят о любых нарушениях или атаках за последние 12 месяцев». Эти цифры были намного выше для «среднего бизнеса (59%), крупного бизнеса (69%) и благотворительных организаций с высокими доходами с годовым доходом 500 000 фунтов стерлингов и более (56%)». [11] Тем не менее, хотя средние и крупные предприятия чаще становятся жертвами, поскольку крупные компании в целом улучшили свою безопасность за последнее десятилетие, малые и средние предприятия (SMB) также становятся все более уязвимыми, поскольку они часто «не имеют передовых инструментов для защиты бизнес." [10] Компании малого и среднего бизнеса чаще всего страдают от вредоносных программ, программ-вымогателей, фишинга, атак «человек посередине» и атак типа «отказ в обслуживании» (DoS). [10]

Обычные пользователи Интернета чаще всего страдают от нецелевых кибератак. [12] Именно здесь злоумышленники без разбора атакуют как можно больше устройств, служб или пользователей. Они делают это, используя методы, использующие преимущества открытости Интернета. Эти стратегии в основном включают в себя фишинг , программы-вымогатели , утечку информации и сканирование. [12]

Чтобы защитить компьютерную систему, важно понимать, какие атаки на нее могут быть совершены, и эти угрозы обычно можно отнести к одной из следующих категорий:

Бэкдор [ править ]

Бэкдор в компьютерной системе, криптосистеме или алгоритме это любой секретный метод обхода обычной аутентификации или контроля безопасности. Эти недостатки могут существовать по многим причинам, включая оригинальный дизайн или плохую конфигурацию. [13] Из-за природы бэкдоров они вызывают большее беспокойство у компаний и баз данных, чем у частных лиц.

Бэкдоры могут быть добавлены уполномоченной стороной для обеспечения законного доступа или злоумышленником по злонамеренным причинам. Преступники часто используют вредоносное ПО для установки бэкдоров, предоставляя им удаленный административный доступ к системе. [14] Получив доступ, киберпреступники могут «изменять файлы, красть личную информацию, устанавливать нежелательное программное обеспечение и даже брать под контроль весь компьютер». [14]

Обнаружить бэкдоры очень сложно, и обычно их обнаруживает тот, кто имеет доступ к исходному коду приложения или глубоко знает операционную систему компьютера.

Атака типа «отказ в обслуживании» [ править ]

Атаки типа «отказ в обслуживании» (DoS) предназначены для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. [15] Злоумышленники могут отказать в обслуживании отдельным жертвам, например, умышленно введя неправильный пароль достаточное количество раз подряд, чтобы учетная запись жертвы была заблокирована, или они могут перегрузить возможности компьютера или сети и заблокировать всех пользователей одновременно. Хотя сетевую атаку с одного IP-адреса можно заблокировать, добавив новое правило брандмауэра, возможны многие формы распределенных атак типа «отказ в обслуживании» (DDoS), когда атака исходит из большого количества точек. В этом случае защититься от этих атак гораздо сложнее. Такие атаки могут исходить от зомби ботнета компьютеров - или от ряда других возможных методов, включая распределенный отражающий отказ в обслуживании (DRDoS), когда невинные системы обманом заставляют отправлять трафик жертве. [15] При таких атаках коэффициент усиления облегчает атаку для злоумышленника, поскольку ему самому приходится использовать небольшую полосу пропускания. Чтобы понять, почему злоумышленники могут осуществлять такие атаки, см. раздел «Мотивация злоумышленника».

Атаки прямого доступа [ править ]

Атака прямого доступа – это когда неавторизованный пользователь (злоумышленник) получает физический доступ к компьютеру, скорее всего, для прямого копирования с него данных или кражи информации. [16] Злоумышленники также могут поставить под угрозу безопасность, внося изменения в операционную систему, устанавливая программных червей , кейлоггеров , устройств скрытого прослушивания или используя беспроводные микрофоны. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент с компакт -диска или другого загрузочного носителя. Шифрование диска и модуль Trusted Platform Module предназначены для предотвращения этих атак.

Злоумышленники с прямым обслуживанием по своей сути связаны с прямыми атаками на память , которые позволяют злоумышленнику получить прямой доступ к памяти компьютера. [17] В атаках «используется особенность современных компьютеров, которая позволяет определенным устройствам, таким как внешние жесткие диски, видеокарты или сетевые карты, получать прямой доступ к памяти компьютера». [17]

Подслушивание [ править ]

Подслушивание — это процесс тайного прослушивания частного компьютерного разговора (общения), обычно между узлами в сети. Обычно это происходит, когда пользователь подключается к сети, трафик которой не защищен и не зашифрован, и отправляет коллеге конфиденциальные бизнес-данные, которые, если их прослушивает злоумышленник, могут быть использованы. [18] Данные, передаваемые по «открытой сети», позволяют злоумышленнику воспользоваться уязвимостью и перехватить ее различными методами.

В отличие от вредоносного ПО , атак прямого доступа или других форм кибератак, атаки с перехватом вряд ли окажут негативное влияние на производительность сетей или устройств, что затрудняет их обнаружение. [18] Фактически, «злоумышленнику вообще не обязательно иметь какое-либо постоянное соединение с программным обеспечением. Злоумышленник может установить программное обеспечение на скомпрометированное устройство, возможно, путем прямой установки или, возможно, с помощью вируса или другого вредоносного ПО, а затем вернуться через некоторое время». позже, чтобы получить любые найденные данные или заставить программное обеспечение отправить данные в определенное время». [19]

Использование виртуальной частной сети (VPN), которая шифрует данные между двумя точками, является одной из наиболее распространенных форм защиты от подслушивания. Рекомендуется использовать наилучшую возможную форму шифрования для беспроводных сетей, а также использовать HTTPS вместо незашифрованного HTTP . [20]

Такие программы, как Carnivore и NarusInSight, использовались Федеральным бюро расследований (ФБР) и АНБ для подслушивания систем интернет-провайдеров . Даже машины, работающие как закрытая система (т. е. не имеющие контакта с внешним миром), можно подслушать, отслеживая слабые электромагнитные передачи, генерируемые оборудованием. TEMPEST — это спецификация АНБ, относящаяся к этим атакам.

Вредоносное ПО [ править ]

Вредоносное программное обеспечение ( malware ) — это любой программный код или компьютерная программа, «намеренно написанная с целью нанести вред компьютерной системе или ее пользователям». [21] Попав на компьютер, он может привести к утечке конфиденциальных данных, таких как личная информация, деловая информация и пароли, может передать контроль над системой злоумышленнику, а также может повредить или безвозвратно удалить данные. [22] Другой тип вредоносного ПО — это программы-вымогатели , когда «вредоносное ПО устанавливается на компьютер жертвы, шифрует его файлы, а затем требует выкуп (обычно в биткойнах ), чтобы вернуть эти данные пользователю». [23]

Типы вредоносных программ включают некоторые из следующих:

  • Вирусы представляют собой особый тип вредоносного ПО и обычно представляют собой вредоносный код, который захватывает программное обеспечение с намерением «нанести ущерб и распространить свои копии». Копии создаются с целью распространения на другие программы на компьютере. [21]
  • Черви похожи на вирусы, однако вирусы могут функционировать только тогда, когда пользователь запускает (открывает) взломанную программу. Черви — это самовоспроизводящиеся вредоносные программы, которые распространяются между программами, приложениями и устройствами без необходимости взаимодействия с человеком. [21]
  • Троянские кони — это программы, которые притворяются полезными или скрываются внутри желаемого или законного программного обеспечения, чтобы «обманом заставить пользователей установить их». После установки RAT (троян удаленного доступа) может создать секретный бэкдор на пораженном устройстве и нанести ущерб. [21]
  • Шпионское ПО — это тип вредоносного ПО, которое тайно собирает информацию с зараженного компьютера и передает конфиденциальную информацию обратно злоумышленнику. Одной из наиболее распространенных форм шпионского ПО являются кейлоггеры , которые записывают все вводы/нажатия клавиш пользователя, чтобы «позволить хакерам собирать имена пользователей, пароли, номера банковских счетов и кредитных карт». [21]
  • Scareware , как следует из названия, представляет собой форму вредоносного ПО , которое использует социальную инженерию (манипуляцию), чтобы напугать, шокировать , вызвать беспокойство или внушить ощущение угрозы, чтобы манипулировать пользователями, заставляя их покупать или устанавливать нежелательное программное обеспечение . Эти атаки часто начинаются с «внезапного всплывающего окна с срочным сообщением, обычно предупреждающим пользователя о том, что он нарушил закон или на его устройстве есть вирус». [21]

Атаки «человек посередине» [ править ]

Атаки «человек посередине» (MITM) включают в себя злоумышленника, пытающегося перехватить, отслеживать или изменить связь между двумя сторонами, подделывая личности одной или обеих сторон и внедряясь между ними. [24] Типы атак MITM включают в себя:

  • Подмена IP-адреса — это когда злоумышленник перехватывает протоколы маршрутизации, чтобы перенаправить целевой трафик на уязвимый сетевой узел для перехвата или внедрения трафика.
  • Подмена сообщений (через электронную почту, SMS или OTT-сообщения) — это когда злоумышленник подделывает личность или службу оператора связи, в то время как цель использует протоколы обмена сообщениями, такие как электронная почта, SMS или приложения для обмена сообщениями OTT (IP). Затем злоумышленник может отслеживать разговоры, запускать социальные атаки или запускать уязвимости нулевого дня, чтобы обеспечить возможность дальнейших атак.
  • Подмена SSID WiFi — это когда злоумышленник имитирует SSID базовой станции WIFI для захвата и изменения интернет-трафика и транзакций. Злоумышленник также может использовать адресацию локальной сети и снизить уровень защиты сети, чтобы проникнуть через брандмауэр цели путем взлома известных уязвимостей. Иногда его называют «ананасовой атакой» благодаря популярному устройству. См. также Вредоносная ассоциация .
  • Подмена DNS — это когда злоумышленники перехватывают назначения доменных имен для перенаправления трафика в системы, находящиеся под контролем злоумышленников, с целью наблюдения за трафиком или запуска других атак.
  • Перехват SSL, обычно в сочетании с другой атакой MITM на уровне носителя, заключается в том, что злоумышленник подделывает протокол аутентификации и шифрования SSL посредством внедрения центра сертификации с целью расшифровки, наблюдения и изменения трафика. См. также перехват TLS. [24]

Многовекторные полиморфные атаки [ править ]

Всплытие в 2017 году нового класса многовекторных, [25] полиморфный [26] Киберугрозы сочетают в себе несколько типов атак и меняют форму, чтобы избежать контроля кибербезопасности по мере их распространения.

Многовекторные полиморфные атаки, как следует из названия, являются одновременно многовекторными и полиморфными. [27] Во-первых, это отдельная атака, включающая несколько методов атаки. В этом смысле они являются «многовекторными (т.е. атака может использовать несколько способов распространения, например, через Интернет, электронную почту и приложения»). внутри сети». [27] Атаки могут быть полиморфными, то есть используемые кибератаки, такие как вирусы, черви или трояны, «постоянно меняются («трансформируются»), что делает практически невозможным их обнаружение с помощью сигнатурной защиты». [27]

Фишинг [ править ]

Пример фишингового письма, замаскированного под официальное письмо от (вымышленного) банка. Отправитель пытается обманом заставить получателя раскрыть конфиденциальную информацию, подтвердив ее на сайте фишера. Обратите внимание на неправильное написание слов «получено» и несоответствие получено « » и « несоответствие » соответственно. Хотя URL-адрес банка веб-страницы выглядит подлинным, гиперссылка указывает на веб-страницу фишера.

Фишинг — это попытка получить конфиденциальную информацию, такую ​​как имена пользователей, пароли и данные кредитной карты, непосредственно от пользователей путем обмана пользователей. [28] Фишинг обычно осуществляется посредством подмены электронной почты , обмена мгновенными сообщениями , текстовых сообщений или телефонного звонка . Они часто предлагают пользователям ввести данные на поддельном веб-сайте, внешний вид которого практически идентичен реальному. [29] Поддельный веб-сайт часто запрашивает личную информацию, например данные для входа и пароли. Эта информация затем может быть использована для получения доступа к реальной учетной записи человека на реальном веб-сайте.

Фишинг, злоупотребляющий доверием жертвы, можно классифицировать как форму социальной инженерии . Злоумышленники могут использовать творческие способы получения доступа к реальным учетным записям. Распространенной формой мошенничества является рассылка злоумышленниками поддельных электронных счетов. [30] лицам, показывающим, что они недавно приобрели музыку, приложения и т. д., и дающим им указание щелкнуть ссылку, если покупки не были авторизованы. Более стратегическим типом фишинга является целевой фишинг, при котором используются личные или специфичные для организации данные, чтобы злоумышленник выглядел как доверенный источник. Целенаправленные фишинговые атаки нацелены на конкретных людей, а не на широкую сеть, охватываемую попытками фишинга. [31]

Повышение привилегий [ править ]

Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. [32] Например, обычный пользователь компьютера может воспользоваться уязвимостью в системе, чтобы получить доступ к данным с ограниченным доступом; или даже стать пользователем root и иметь полный неограниченный доступ к системе. Серьезность атак может варьироваться от атак с простой отправкой нежелательного электронного письма до атаки программ-вымогателей на большие объемы данных. Повышение привилегий обычно начинается с социальной инженерии методов , часто с фишинга . [32]

Повышение привилегий можно разделить на две стратегии: горизонтальное и вертикальное повышение привилегий:

  • Горизонтальная эскалация (или захват учетной записи) — это когда злоумышленник получает доступ к обычной учетной записи пользователя, которая имеет привилегии относительно низкого уровня. Это может произойти путем кражи имени пользователя и пароля пользователя. Получив доступ, они получили «точку опоры», и, используя эту точку опоры, злоумышленник затем может перемещаться по сети пользователей на том же более низком уровне, получая доступ к информации с аналогичной привилегией. [32]
  • Однако вертикальная эскалация нацелена на людей, находящихся на более высоком уровне в компании и часто обладающих большими административными полномочиями, например, на сотрудников ИТ-отдела с более высокими привилегиями. Использование этой привилегированной учетной записи позволит злоумышленнику проникнуть в другие учетные записи. [32]

Атака по побочному каналу [ править ]

Любая вычислительная система в той или иной форме влияет на окружающую среду. Эффект, который он оказывает на окружающую среду, включает широкий спектр критериев, которые могут варьироваться от электромагнитного излучения до остаточного воздействия на ячейки ОЗУ, что, как следствие, делает возможной атаку с холодной перезагрузкой , до ошибок аппаратной реализации, которые позволяют получить доступ и/или угадать другие значения, которые обычно должны быть недоступны. В сценариях атак по побочным каналам злоумышленник собирает такую ​​информацию о системе или сети, чтобы угадать ее внутреннее состояние и в результате получить доступ к информации, которая, по мнению жертвы, является безопасной.

Социальная инженерия [ править ]

Социальная инженерия в контексте компьютерной безопасности направлена ​​на то, чтобы убедить пользователя раскрыть такие секреты, как пароли, номера карт и т. д., или предоставить физический доступ, например, выдавая себя за старшего руководителя, банка, подрядчика или клиента. [33] Обычно это подразумевает эксплуатацию доверия людей и опору на их когнитивные предубеждения . Распространенное мошенничество включает в себя рассылку электронных писем сотрудникам бухгалтерии и финансового отдела, выдающих себя за их генерального директора и требующих срочных действий. Одним из основных приемов социальной инженерии являются фишинговые атаки.

В начале 2016 года ФБР сообщило, что такие мошенничества с компрометацией деловой электронной почты (BEC) примерно за два года обошлись американскому бизнесу более чем в 2 миллиарда долларов. [34]

В мае 2016 года «Милуоки Бакс» команда НБА стала жертвой такого рода кибермошенничества, преступник выдал себя за президента команды Питера Фейгина всех сотрудников команды за 2015 год . W-2 , в результате чего были переданы налоговые формы [35]

Подделка [ править ]

Спуфинг — это попытка притвориться действительным лицом посредством фальсификации данных (например, IP-адреса или имени пользователя) с целью получить доступ к информации или ресурсам, получение которых в противном случае не было бы разрешено. Спуфинг тесно связан с фишингом . [36] [37] Существует несколько типов подделки, в том числе:

В 2018 году компания Trellix, занимающаяся кибербезопасностью , опубликовала исследование об опасном для жизни риске спуфинга в сфере здравоохранения. [39]

Вмешательство [ править ]

Под фальсификацией подразумевается злонамеренная модификация или изменение данных. Преднамеренное, но несанкционированное действие, приводящее к изменению системы, ее компонентов, ее предполагаемого поведения или данных. Примерами являются так называемые атаки Evil Maid и внедрение службами безопасности средств наблюдения в маршрутизаторы. [40]

Контрабанда HTML [ править ]

Контрабанда HTML позволяет злоумышленнику «пронести» вредоносный код внутрь определенного HTML или веб-страницы. [41] HTML- файлы могут содержать полезную нагрузку, скрытую под безобидными, инертными данными, чтобы обойти фильтры контента . Эти полезные данные можно реконструировать на другой стороне фильтра. [42]

Когда целевой пользователь открывает HTML, вредоносный код активируется; затем веб-браузер «декодирует» сценарий, который затем запускает вредоносное ПО на целевое устройство. [41]

Практика информационной безопасности [ править ]

Поведение сотрудников может оказать большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или противодействовать эффективности в обеспечении информационной безопасности внутри организации. Культура информационной безопасности — это «...совокупность моделей поведения в организации, способствующих защите информации всех видов». [43]

Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя участниками усилий по обеспечению информационной безопасности своей организации и часто предпринимают действия, которые препятствуют организационным изменениям. [44] Действительно, отчет Verizon Data Breach Investigations 2020, в котором было рассмотрено 3950 нарушений безопасности, обнаружил, что 30% инцидентов кибербезопасности связаны с внутренними субъектами внутри компании. [45] Исследования показывают, что культуру информационной безопасности необходимо постоянно совершенствовать. В статье «Культура информационной безопасности от анализа к изменениям» авторы прокомментировали: «Это бесконечный процесс, цикл оценки и изменений или обслуживания». Для управления культурой информационной безопасности необходимо предпринять пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, реализация и последующая оценка. [46]

  • Предварительная оценка: определить осведомленность сотрудников об информационной безопасности и проанализировать текущую политику безопасности.
  • Стратегическое планирование. Чтобы разработать лучшую программу повышения осведомленности, необходимо установить четкие цели. Для достижения этой цели поможет собрать команду квалифицированных специалистов.
  • Оперативное планирование: Хорошая культура безопасности может быть создана на основе внутренней коммуникации, поддержки со стороны руководства, осведомленности о безопасности и программы обучения. [46]
  • Внедрение: Для внедрения культуры информационной безопасности следует использовать четыре этапа. Они есть:
  1. Приверженность руководства
  2. Общение с членами организации
  3. Курсы для всех членов организации
  4. Приверженность сотрудников [46]
  • Последующая оценка: оценить успех планирования и реализации и выявить нерешенные проблемные области.

Защита компьютера (меры противодействия) [ править ]

В компьютерной безопасности контрмера — это действие, устройство, процедура или метод, которые уменьшают угрозу, уязвимость или атаку путем их устранения или предотвращения, минимизации вреда, который они могут причинить, или путем обнаружения и сообщения о них, чтобы принять корректирующие меры. можно взять. [47] [48] [49]

Некоторые распространенные контрмеры перечислены в следующих разделах:

Безопасность по замыслу [ править ]

Безопасность по дизайну или, альтернативно, безопасность по дизайну означает, что программное обеспечение было разработано с нуля как безопасное. В этом случае безопасность считается главной особенностью.

Национальный центр кибербезопасности правительства Великобритании разделяет принципы безопасного кибер-проектирования на пять разделов: [50]

  1. Прежде чем создавать или обновлять безопасную систему, компании должны убедиться, что они понимают основы и контекст системы, которую они пытаются создать, а также выявить любые отдельные слабые места в системе.
  2. Компании должны разрабатывать и концентрировать свою безопасность на методах и средствах защиты, которые делают атаку на их данные или системы более сложной для злоумышленников.
  3. Компании должны обеспечить защиту своих основных услуг, основанных на технологиях, чтобы технология всегда была доступна.
  4. Хотя могут быть созданы системы, защищенные от множества атак, это не означает, что попытки атак не будут предприниматься. Несмотря на безопасность, системы всех компаний должны быть направлены на обнаружение и обнаружение атак, как только они происходят, чтобы обеспечить наиболее эффективный ответ на них.
  5. Компании должны создавать безопасные системы, спроектированные так, чтобы любая «успешная» атака имела серьезность потерь.

Эти принципы проектирования безопасности могут включать некоторые из следующих методов:

  • Принцип наименьших привилегий , согласно которому каждая часть системы имеет только те привилегии, которые необходимы для ее функционирования. Таким образом, даже если злоумышленник получит доступ к этой части, он будет иметь лишь ограниченный доступ ко всей системе.
  • Автоматизированная теорема, доказывающая корректность важнейших подсистем программного обеспечения.
  • Обзоры кода и модульное тестирование — подходы к повышению безопасности модулей там, где формальные доказательства правильности невозможны.
  • Глубокоэшелонированная защита , при которой конструкция такова, что необходимо нарушить более чем одну подсистему, чтобы поставить под угрозу целостность системы и хранимой в ней информации.
  • Настройки безопасности по умолчанию и конструкция, обеспечивающая отказобезопасность, а не отказобезопасность ( см. в разделе «Отказоустойчивость» эквивалент в технике безопасности ). В идеале безопасная система должна требовать обдуманного, сознательного, знающего и свободного решения со стороны законных властей, чтобы сделать ее небезопасной.
  • Журналы аудита отслеживают активность системы, поэтому в случае нарушения безопасности можно определить механизм и степень нарушения. Удаленное хранение журналов аудита, к которым их можно только добавлять, может помешать злоумышленникам замести свои следы.
  • Полное раскрытие всех уязвимостей, чтобы обеспечить окно уязвимости при обнаружении ошибок. максимально короткое

Архитектура безопасности [ править ]

Архитектуру безопасности можно определить как «практику проектирования компьютерных систем для достижения целей безопасности». [51] Эти цели пересекаются с принципами «задуманной безопасности», рассмотренными выше, в том числе «затруднить первоначальный взлом системы» и «ограничить влияние любого компромисса». [51] На практике роль архитектора безопасности будет заключаться в обеспечении того, чтобы структура системы усиливала безопасность системы, а также чтобы новые изменения были безопасными и соответствовали требованиям безопасности организации. [52] [53]

Точно так же Techopedia определяет архитектуру безопасности как «унифицированную структуру безопасности, которая учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Она также определяет, когда и где применять меры безопасности. Процесс проектирования, как правило, воспроизводим». Ключевыми атрибутами архитектуры безопасности являются: [54]

  • взаимосвязь различных компонентов и то, как они зависят друг от друга.
  • определение средств контроля на основе оценки рисков, передовой практики, финансов и юридических вопросов.
  • стандартизация контроля.

Практика архитектуры безопасности обеспечивает правильную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.

Меры безопасности [ править ]

Состояние компьютерной безопасности — это концептуальный идеал, достигаемый за счет использования трех процессов: предотвращения угроз, обнаружения и реагирования. Эти процессы основаны на различных политиках и системных компонентах, которые включают в себя следующее:

  • Ограничение доступа отдельных лиц с использованием к учетным записям пользователей средств управления доступом и использования криптографии может защитить системные файлы и данные соответственно.
  • Брандмауэры, безусловно, являются наиболее распространенными системами предотвращения с точки зрения сетевой безопасности, поскольку они могут (при правильной настройке) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак посредством фильтрации пакетов. Межсетевые экраны могут быть как аппаратными, так и программными. Брандмауэры отслеживают и контролируют входящий и исходящий трафик компьютерной сети и устанавливают барьер между доверенной и ненадежной сетью. [55]
  • Продукты системы обнаружения вторжений (IDS) предназначены для обнаружения текущих сетевых атак и оказания помощи в проведении криминалистических исследований после атак , а контрольные журналы и журналы выполняют аналогичную функцию для отдельных систем.
  • Реагирование обязательно определяется оцененными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления законных органов, контратак и т.п. В некоторых особых случаях предпочтительно полное уничтожение скомпрометированной системы, так как может случиться так, что не все скомпрометированные ресурсы будут обнаружены.
  • Обучение по вопросам кибербезопасности для борьбы с киберугрозами и атаками. [56]
  • Решения прямого веб- прокси могут предотвратить посещение клиентом вредоносных веб-страниц и проверку содержимого перед загрузкой на клиентские компьютеры.

Сегодня компьютерная безопасность состоит в основном из превентивных мер, таких как межсетевые экраны или процедура выхода . Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, например Интернетом . Они могут быть реализованы как программное обеспечение, работающее на машине, подключающееся к сетевому стеку (или, в случае большинства операционных систем на базе UNIX , таких как Linux , встроенное в ядро ​​операционной системы ) для обеспечения фильтрации и блокировки в реальном времени. [55] Другая реализация — это так называемый физический межсетевой экран , который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди компьютеров, постоянно подключенных к Интернету.

Некоторые организации обращаются к платформам больших данных , таким как Apache Hadoop , чтобы расширить доступ к данным и машинное обучение для обнаружения сложных постоянных угроз . [57]

Чтобы обеспечить адекватную безопасность, конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности. [58] Для достижения этих целей следует применять административные, физические и технические меры безопасности. Сумма обеспечения, предоставляемого активу, может быть определена только тогда, когда известна его стоимость. [59]

Управление уязвимостями [ править ]

Управление уязвимостями — это цикл выявления, исправления или смягчения уязвимостей . [60] особенно в софте и прошивке . Управление уязвимостями является неотъемлемой частью компьютерной и сетевой безопасности .

Уязвимости можно обнаружить с помощью сканера уязвимостей , который анализирует компьютерную систему в поисках известных уязвимостей. [61] такие как открытые порты , небезопасная конфигурация программного обеспечения и восприимчивость к вредоносному ПО . Чтобы эти инструменты были эффективными, их необходимо обновлять с каждым новым обновлением, выпускаемым поставщиком. Обычно эти обновления сканируют новые уязвимости, появившиеся недавно.

Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в свои системы для выявления уязвимостей. В некоторых секторах это является требованием контракта. [62]

Уменьшение уязвимостей [ править ]

Процесс оценки и снижения уязвимости перед кибератаками обычно называют оценкой безопасности информационных технологий . Они направлены на оценку систем на предмет риска, а также на прогнозирование и тестирование их уязвимостей. Хотя формальная проверка правильности компьютерных систем возможна, [63] [64] это еще не распространено. Официально проверенные операционные системы включают seL4 , [65] и SYSGO от PikeOS [66] [67] – но они составляют очень небольшой процент рынка.

Шансы злоумышленника можно снизить, постоянно обновляя системы с помощью исправлений и обновлений безопасности и/или нанимая людей, обладающих опытом в области безопасности. Крупные компании, столкнувшиеся со значительными угрозами, могут нанять аналитиков Центра управления безопасностью (SOC). Это специалисты по киберзащите, их роль варьируется от «проведения анализа угроз до расследования сообщений о любых новых проблемах, а также подготовки и тестирования планов аварийного восстановления». [68]

Хотя никакие меры не могут полностью гарантировать предотвращение атак, эти меры могут помочь смягчить ущерб от возможных атак. Последствия потери/повреждения данных также можно уменьшить путем тщательного резервного копирования и страхования .

Помимо формальных оценок, существуют различные методы снижения уязвимостей. Двухфакторная аутентификация — это метод предотвращения несанкционированного доступа к системе или конфиденциальной информации. [69] Это требует чего-то, что вы знаете ; пароль или PIN-код и что-то, что у вас есть ; карта, ключ, мобильный телефон или другое оборудование. Это повышает безопасность, поскольку для получения доступа неавторизованному лицу необходимо и то, и другое.

Защита от социальной инженерии и атак с прямым доступом к компьютеру (физических) может быть обеспечена только некомпьютерными средствами, обеспечить соблюдение которых может быть сложно из-за конфиденциальности информации. Обучение часто проводится для того, чтобы помочь смягчить этот риск путем улучшения знаний людей о том, как защитить себя, и повышения осведомленности людей об угрозах. [70] Однако даже в высокодисциплинированных средах (например, в военных организациях) атаки социальной инженерии по-прежнему сложно предвидеть и предотвратить.

Прививка, вытекающая из теории прививки , направлена ​​на предотвращение социальной инженерии и других мошеннических уловок или ловушек, вызывая сопротивление попыткам убеждения посредством воздействия подобных или связанных попыток. [71]

Механизмы аппаратной защиты [ править ]

Аппаратная или вспомогательная компьютерная безопасность также предлагает альтернативу компьютерной безопасности, основанной только на программном обеспечении. Использование таких устройств и методов, как ключи , доверенные платформенные модули , корпуса с защитой от вторжений, блокировки дисков, отключение USB-портов и доступ с мобильных устройств, может считаться более безопасным, поскольку для этого требуется физический доступ (или сложный доступ через черный ход). скомпрометирован. Каждый из них рассмотрен более подробно ниже.

  • USB- ключи обычно используются в схемах лицензирования программного обеспечения для разблокировки возможностей программного обеспечения. [ нужна ссылка ] но их также можно рассматривать как способ предотвратить несанкционированный доступ к компьютеру или программному обеспечению другого устройства. Ключ, или ключ, по сути, создает безопасный зашифрованный туннель между программным приложением и ключом. Принцип заключается в том, что схема шифрования ключа, такая как Advanced Encryption Standard (AES), обеспечивает более высокий уровень безопасности, поскольку взломать и реплицировать ключ сложнее, чем просто скопировать собственное программное обеспечение на другой компьютер и использовать его. Еще одним приложением безопасности для ключей является их использование для доступа к веб-контенту, например к облачному программному обеспечению или виртуальным частным сетям (VPN). [72] Кроме того, USB-ключ можно настроить для блокировки или разблокировки компьютера. [73]
  • Модули доверенной платформы (TPM) защищают устройства путем интеграции криптографических возможностей в устройства доступа с помощью микропроцессоров или так называемых компьютеров на кристалле. TPM, используемые в сочетании с серверным программным обеспечением, позволяют обнаруживать и аутентифицировать аппаратные устройства, предотвращая несанкционированный доступ к сети и данным. [74]
  • Обнаружение проникновения в корпус компьютера относится к устройству, обычно кнопочному переключателю, которое определяет, когда корпус компьютера открыт. Прошивка или BIOS запрограммированы на отображение предупреждения оператору при следующей загрузке компьютера.
  • Блокировки дисков — это, по сути, программные инструменты для шифрования жестких дисков, что делает их недоступными для воров. [75] Существуют также инструменты специально для шифрования внешних дисков. [76]
  • Отключение USB-портов — это вариант безопасности, позволяющий предотвратить несанкционированный и злонамеренный доступ к защищенному в других отношениях компьютеру. Зараженные USB-ключи, подключенные к сети с компьютера, находящегося внутри брандмауэра, рассматриваются журналом Network World как наиболее распространенная аппаратная угроза, с которой сталкиваются компьютерные сети.
  • Отключение или отключение периферийных устройств (таких как камера, GPS, съемный накопитель и т. д.), которые не используются. [77]
  • Популярность мобильных устройств доступа растет из-за повсеместного распространения сотовых телефонов. [78] Встроенные возможности, такие как Bluetooth , новый Bluetooth с низким энергопотреблением (LE), связь ближнего радиуса действия (NFC) на устройствах, отличных от iOS, и биометрическая проверка, такая как считыватели отпечатков пальцев, а также программное обеспечение для считывания QR-кода , разработанное для мобильных устройств, предлагают новые, безопасные способы подключения мобильных телефонов к системам контроля доступа. Эти системы управления обеспечивают компьютерную безопасность, а также могут использоваться для контроля доступа в охраняемые здания. [79]
  • IOMMU позволяют аппаратно помещать компоненты в песочницу на мобильных и настольных компьютерах, используя прямого доступа к памяти . защиту [80] [81]
  • Физические неклонируемые функции (PUF) могут использоваться в качестве цифрового отпечатка пальца или уникального идентификатора для интегральных схем и оборудования, предоставляя пользователям возможность защитить цепочки поставок оборудования, поступающего в их системы. [82] [83]

Безопасные операционные системы [ править ]

Одно из применений термина компьютерная безопасность относится к технологии, которая используется для реализации безопасных операционных систем . Использование безопасных операционных систем — хороший способ обеспечить компьютерную безопасность. Это системы, прошедшие сертификацию внешней организацией по аудиту безопасности, наиболее популярными оценками являются Common Criteria (CC). [84]

Безопасное кодирование [ править ]

В разработке программного обеспечения безопасное кодирование направлено на защиту от случайного появления уязвимостей безопасности. Также возможно создать программное обеспечение, спроектированное с нуля таким образом, чтобы оно было безопасным. Такие системы безопасны по своей конструкции . Помимо этого, формальная проверка направлена ​​на доказательство правильности алгоритмов , лежащих в основе системы; [85] для криптографических протоколов важно , например, .

Возможности и списки контроля доступа [ править ]

В компьютерных системах двумя основными моделями безопасности, способными обеспечить разделение привилегий, являются списки контроля доступа (ACL) и управление доступом на основе ролей (RBAC).

Список управления доступом (ACL) относительно файловой системы компьютера представляет собой список разрешений, связанных с объектом. ACL определяет, каким пользователям или системным процессам предоставляется доступ к объектам, а также какие операции разрешены над данными объектами.

Управление доступом на основе ролей — это подход к ограничению доступа к системе авторизованным пользователям. [86] [87] [88] используется большинством предприятий с численностью сотрудников более 500 человек, [89] и может реализовать обязательный контроль доступа (MAC) или дискреционный контроль доступа (DAC).

Другой подход, основанный на возможностях безопасности, в основном ограничивался исследовательскими операционными системами. Однако возможности могут быть реализованы и на уровне языка, что приводит к стилю программирования, который по сути является усовершенствованием стандартного объектно-ориентированного проектирования. Проект с открытым исходным кодом в этой области — E. язык

Обучение пользователей безопасности [ править ]

Конечный пользователь широко признан самым слабым звеном в цепочке безопасности. [90] По оценкам, более 90% инцидентов и нарушений безопасности связаны с теми или иными человеческими ошибками. [91] [92] Среди наиболее часто регистрируемых форм ошибок и неверных суждений — плохое управление паролями, отправка электронных писем, содержащих конфиденциальные данные и вложения, не тому получателю, неспособность распознавать вводящие в заблуждение URL-адреса и идентифицировать поддельные веб-сайты и опасные вложения к электронной почте. Распространенная ошибка, которую допускают пользователи, — сохранение своего идентификатора пользователя/пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-либо образом получили доступ к машине. Риск можно снизить за счет использования двухфакторной аутентификации. [93]

Поскольку человеческий компонент киберриска особенно важен для определения глобального киберриска [94] с которой сталкивается организация, обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соблюдение нормативных и отраслевых требований, но и считается необходимым [95] в снижении киберрисков и защите отдельных лиц и компаний от подавляющего большинства киберугроз.

Акцент на конечном пользователе представляет собой глубокие культурные изменения для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения и движутся по направлениям, предложенным крупными центрами безопасности. [96] развивать культуру осведомленности о кибербезопасности внутри организации, признавая, что пользователь, заботящийся о безопасности, обеспечивает важную линию защиты от кибератак.

гигиена Цифровая

связанная с обучением конечных пользователей, Цифровая гигиена или кибергигиена, является фундаментальным принципом информационной безопасности и, как показывает аналогия с личной гигиеной , эквивалентна установлению простых рутинных мер по минимизации рисков, связанных с киберугрозами. Предполагается, что хорошие методы кибергигиены могут дать сетевым пользователям еще один уровень защиты, снижая риск того, что один уязвимый узел будет использоваться для организации атак или компрометации другого узла или сети, особенно от обычных кибератак. [97] Кибергигиену также не следует путать с превентивной киберзащитой – военным термином. [98]

Наиболее распространенные меры цифровой гигиены могут включать обновление защиты от вредоносных программ, облачное резервное копирование, пароли, а также обеспечение ограниченных прав администратора и сетевых брандмауэров. [99] В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины. [100] или образование. [101] Его можно рассматривать как абстрактный список советов или мер, которые, как было продемонстрировано, оказывают положительное влияние на личную и/или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться непрофессионалами, а не только экспертами по безопасности.

Кибергигиена относится к личной гигиене так же, как компьютерные вирусы относятся к биологическим вирусам (или патогенам). Однако, хотя термин «компьютерный вирус» был придуман почти одновременно с созданием первых работающих компьютерных вирусов, [102] термин «кибергигиена» появился гораздо позже, возможно, в 2000 году. [103] Пионер Интернета Винт Серф . Впоследствии он был принят Конгрессом . [104] и Сенат Соединенных Штатов, [105] ФБР, [106] ЕС институты [97] и главы государств. [98]

Сложность реагирования на нарушения [ править ]

Реагировать на попытки взлома безопасности часто бывает очень сложно по ряду причин, в том числе:

  • Выявить злоумышленников сложно, поскольку они могут действовать через прокси-серверы, временные анонимные учетные записи коммутируемого доступа, беспроводные соединения и другие процедуры анонимизации, которые затрудняют обратное отслеживание, и часто находятся в другой юрисдикции . Если им удалось взломать систему безопасности, они также часто получают достаточный административный доступ, позволяющий удалять журналы , чтобы замести следы.
  • Число попыток атак, зачастую с помощью автоматических сканеров уязвимостей и компьютерных червей, настолько велико, что организации не могут тратить время на их отслеживание.
  • Сотрудникам правоохранительных органов часто не хватает навыков, интереса или бюджета для преследования злоумышленников. Более того, выявление злоумышленников в сети может потребовать сбора журналов из нескольких мест в сети и в разных странах — процесс, который может быть как сложным, так и трудоемким.

В случае успеха атаки и нарушения безопасности во многих юрисдикциях теперь действуют законы об обязательном уведомлении о нарушениях безопасности .

Типы безопасности и конфиденциальности [ править ]

Системы под угрозой [ править ]

Рост числа компьютерных систем и растущая зависимость от них со стороны отдельных лиц, предприятий, отраслей и правительств означает, что растет число систем, находящихся под угрозой.

системы Финансовые

Компьютерные системы финансовых регуляторов и финансовых учреждений, таких как Комиссия по ценным бумагам и биржам США , SWIFT, инвестиционные банки и коммерческие банки, являются заметными объектами взлома для киберпреступников, заинтересованных в манипулировании рынками и получении незаконной прибыли. [107] Веб-сайты и приложения, которые принимают или хранят номера кредитных карт , брокерские счета и информацию о банковских счетах , также являются объектами хакерских атак из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черном рынке . [108] в магазинах Платежные системы и банкоматы также подвергались взлому с целью сбора данных учетных записей клиентов и PIN-кодов .

В отчете Калифорнийского университета в Лос-Анджелесе «Обзор цифрового будущего» (2000 г.) было обнаружено, что конфиденциальность личных данных создает барьеры для онлайн-продаж и что более девяти из десяти интернет-пользователей были в той или иной степени обеспокоены безопасностью кредитных карт . [109]

Наиболее распространенные веб-технологии для повышения безопасности между браузерами и веб-сайтами называются SSL (Secure Sockets Layer), а его преемник TLS ( Transport Layer Security ), службы управления идентификацией и аутентификации , а также службы доменных имен позволяют компаниям и потребителям участвовать в безопасных коммуникациях. и коммерция. Несколько версий SSL и TLS сегодня обычно используются в таких приложениях, как просмотр веб-страниц, электронная почта, интернет-факс, обмен мгновенными сообщениями и VoIP (голос по IP). Существуют различные совместимые реализации этих технологий, включая по крайней мере одну реализацию с открытым исходным кодом . приложения Открытый исходный код позволяет любому просматривать исходный код , а также искать и сообщать об уязвимостях.

Компании-эмитенты кредитных карт Visa и MasterCard совместно разработали безопасный чип EMV , встроенный в кредитные карты. Дальнейшие разработки включают программу аутентификации по чипу , в рамках которой банки предоставляют клиентам портативные считыватели карт для выполнения безопасных транзакций в Интернете. Другие разработки в этой области включают разработку такой технологии, как Instant Issuance, которая позволила киоскам торговых центров , действующим от имени банков, выдавать кредитные карты заинтересованным клиентам на месте.

Коммунальное и промышленное оборудование [ править ]

Компьютеры управляют функциями многих коммунальных предприятий, включая координацию телекоммуникаций , электросетей , атомных электростанций , а также открытие и закрытие клапанов в водопроводных и газовых сетях. Интернет является потенциальным вектором атаки для таких компьютеров, если он подключен, но червь Stuxnet продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимым. В 2014 году группа компьютерной готовности к чрезвычайным ситуациям , подразделение Министерства внутренней безопасности , расследовала 79 случаев взлома энергетических компаний. [110]

Авиация [ править ]

The aviation industry is very reliant on a series of complex systems which could be attacked.[111] A simple power outage at one airport can cause repercussions worldwide,[112] much of the system relies on radio transmissions which could be disrupted,[113] and controlling aircraft over oceans is especially dangerous because radar surveillance only extends 175 to 225 miles offshore.[114] There is also potential for attack from within an aircraft.[115]

Implementing fixes in aerospace systems poses a unique challenge because efficient air transportation is heavily affected by weight and volume. Improving security by adding physical devices to airplanes could increase their unloaded weight, and could potentially reduce cargo or passenger capacity.[116]

In Europe, with the (Pan-European Network Service)[117] and NewPENS,[118] and in the US with the NextGen program,[119] air navigation service providers are moving to create their own dedicated networks.

Many modern passports are now biometric passports, containing an embedded microchip that stores a digitized photograph and personal information such as name, gender, and date of birth. In addition, more countries[which?] are introducing facial recognition technology to reduce identity-related fraud. The introduction of the ePassport has assisted border officials in verifying the identity of the passport holder, thus allowing for quick passenger processing.[120] Plans are under way in the US, the UK, and Australia to introduce SmartGate kiosks with both retina and fingerprint recognition technology.[121] The airline industry is moving from the use of traditional paper tickets towards the use of electronic tickets (e-tickets). These have been made possible by advances in online credit card transactions in partnership with the airlines. Long-distance bus companies[which?] are also switching over to e-ticketing transactions today.

The consequences of a successful attack range from loss of confidentiality to loss of system integrity, air traffic control outages, loss of aircraft, and even loss of life.

Consumer devices[edit]

Desktop computers and laptops are commonly targeted to gather passwords or financial account information or to construct a botnet to attack another target. Smartphones, tablet computers, smart watches, and other mobile devices such as quantified self devices like activity trackers have sensors such as cameras, microphones, GPS receivers, compasses, and accelerometers which could be exploited, and may collect personal information, including sensitive health information. WiFi, Bluetooth, and cell phone networks on any of these devices could be used as attack vectors, and sensors might be remotely activated after a successful breach.[122]

The increasing number of home automation devices such as the Nest thermostat are also potential targets.[122]

Healthcare[edit]

Today many healthcare providers and health insurance companies use the internet to provide enhanced products and services, for example through use of tele-health to potentially offer better quality and access to healthcare, or fitness trackers to lower insurance premiums.

The health care company Humana partners with WebMD, Oracle Corporation, EDS and Microsoft to enable its members to access their health care records, as well as to provide an overview of health care plans.[123] Patient records are increasingly being placed on secure in-house networks, alleviating the need for extra storage space.[124]

Large corporations[edit]

Large corporations are common targets. In many cases attacks are aimed at financial gain through identity theft and involve data breaches. Examples include the loss of millions of clients' credit card and financial details by Home Depot,[125] Staples,[126] Target Corporation,[127] and Equifax.[128]

Medical records have been targeted in general identify theft, health insurance fraud, and impersonating patients to obtain prescription drugs for recreational purposes or resale.[129] Although cyber threats continue to increase, 62% of all organizations did not increase security training for their business in 2015.[130]

Not all attacks are financially motivated, however: security firm HBGary Federal had a serious series of attacks in 2011 from hacktivist group Anonymous in retaliation for the firm's CEO claiming to have infiltrated their group,[131][132] and Sony Pictures was hacked in 2014 with the apparent dual motive of embarrassing the company through data leaks and crippling the company by wiping workstations and servers.[133][134]

Automobiles[edit]

Vehicles are increasingly computerized, with engine timing, cruise control, anti-lock brakes, seat belt tensioners, door locks, airbags and advanced driver-assistance systems on many models. Additionally, connected cars may use WiFi and Bluetooth to communicate with onboard consumer devices and the cell phone network.[135] Self-driving cars are expected to be even more complex. All of these systems carry some security risks, and such issues have gained wide attention.[136][137][138]

Simple examples of risk include a malicious compact disc being used as an attack vector,[139] and the car's onboard microphones being used for eavesdropping. However, if access is gained to a car's internal controller area network, the danger is much greater[135] – and in a widely publicized 2015 test, hackers remotely carjacked a vehicle from 10 miles away and drove it into a ditch.[140][141]

Manufacturers are reacting in numerous ways, with Tesla in 2016 pushing out some security fixes over the air into its cars' computer systems.[142] In the area of autonomous vehicles, in September 2016 the United States Department of Transportation announced some initial safety standards, and called for states to come up with uniform policies.[143][144][145]

Additionally, e-Drivers' licenses are being developed using the same technology. For example, Mexico's licensing authority (ICV) has used a smart card platform to issue the first e-Drivers' licenses to the city of Monterrey, in the state of Nuevo León.[146]

Shipping[edit]

Shipping companies[147] have adopted RFID (Radio Frequency Identification) technology as an efficient, digitally secure, tracking device. Unlike a barcode, RFID can be read up to 20 feet away. RFID is used by FedEx[148] and UPS.[149]

Government[edit]

Government and military computer systems are commonly attacked by activists[150][151][152] and foreign powers.[153][154][155][156] Local and regional government infrastructure such as traffic light controls, police and intelligence agency communications, personnel records, as well as student records.[157]

The FBI, CIA, and Pentagon, all utilize secure controlled access technology for any of their buildings. However, the use of this form of technology is spreading into the entrepreneurial world. More and more companies are taking advantage of the development of digitally secure controlled access technology. GE's ACUVision, for example, offers a single panel platform for access control, alarm monitoring and digital recording.[158]

Internet of things and physical vulnerabilities[edit]

The Internet of things (IoT) is the network of physical objects such as devices, vehicles, and buildings that are embedded with electronics, software, sensors, and network connectivity that enables them to collect and exchange data.[159] Concerns have been raised that this is being developed without appropriate consideration of the security challenges involved.[160][161]

While the IoT creates opportunities for more direct integration of the physical world into computer-based systems,[162][163]it also provides opportunities for misuse. In particular, as the Internet of Things spreads widely, cyberattacks are likely to become an increasingly physical (rather than simply virtual) threat.[164] If a front door's lock is connected to the Internet, and can be locked/unlocked from a phone, then a criminal could enter the home at the press of a button from a stolen or hacked phone. People could stand to lose much more than their credit card numbers in a world controlled by IoT-enabled devices. Thieves have also used electronic means to circumvent non-Internet-connected hotel door locks.[165]

An attack aimed at physical infrastructure and/or human lives is often called a cyber-kinetic attack. As IoT devices and appliances become more widespread, the prevalence and potential damage of cyber-kinetic attacks can increase substantially.

Medical systems[edit]

Medical devices have either been successfully attacked or had potentially deadly vulnerabilities demonstrated, including both in-hospital diagnostic equipment[166] and implanted devices including pacemakers[167] and insulin pumps.[168] There are many reports of hospitals and hospital organizations getting hacked, including ransomware attacks,[169][170][171][172] Windows XP exploits,[173][174] viruses,[175][176] and data breaches of sensitive data stored on hospital servers.[177][170][178][179] On 28 December 2016 the US Food and Drug Administration released its recommendations for how medical device manufacturers should maintain the security of Internet-connected devices – but no structure for enforcement.[180][181]

Energy sector[edit]

In distributed generation systems, the risk of a cyber attack is real, according to Daily Energy Insider. An attack could cause a loss of power in a large area for a long period of time, and such an attack could have just as severe consequences as a natural disaster. The District of Columbia is considering creating a Distributed Energy Resources (DER) Authority within the city, with the goal being for customers to have more insight into their own energy use and giving the local electric utility, Pepco, the chance to better estimate energy demand. The D.C. proposal, however, would "allow third-party vendors to create numerous points of energy distribution, which could potentially create more opportunities for cyber attackers to threaten the electric grid."[182]

Telecommunications[edit]

Perhaps the most widely known digitally secure telecommunication device is the SIM (Subscriber Identity Module) card, a device that is embedded in most of the world's cellular devices before any service can be obtained. The SIM card is just the beginning of this digitally secure environment.

The Smart Card Web Servers draft standard (SCWS) defines the interfaces to an HTTP server in a smart card.[183] Tests are being conducted to secure OTA ("over-the-air") payment and credit card information from and to a mobile phone. Combination SIM/DVD devices are being developed through Smart Video Card technology which embeds a DVD-compliant optical disc into the card body of a regular SIM card.

Other telecommunication developments involving digital security include mobile signatures, which use the embedded SIM card to generate a legally binding electronic signature.

Cost and impact of security breaches[edit]

Serious financial damage has been caused by security breaches, but because there is no standard model for estimating the cost of an incident, the only data available is that which is made public by the organizations involved. "Several computer security consulting firms produce estimates of total worldwide losses attributable to virus and worm attacks and to hostile digital acts in general. The 2003 loss estimates by these firms range from $13 billion (worms and viruses only) to $226 billion (for all forms of covert attacks). The reliability of these estimates is often challenged; the underlying methodology is basically anecdotal."[184]

However, reasonable estimates of the financial cost of security breaches can actually help organizations make rational investment decisions. According to the classic Gordon-Loeb Model analyzing the optimal investment level in information security, one can conclude that the amount a firm spends to protect information should generally be only a small fraction of the expected loss (i.e., the expected value of the loss resulting from a cyber/information security breach).[185]

Attacker motivation[edit]

As with physical security, the motivations for breaches of computer security vary between attackers. Some are thrill-seekers or vandals, some are activists, others are criminals looking for financial gain. State-sponsored attackers are now common and well resourced but started with amateurs such as Markus Hess who hacked for the KGB, as recounted by Clifford Stoll in The Cuckoo's Egg.

Attackers motivations can vary for all types of attacks from pleasure to political goals.[15] For example, "hacktivists" may target a company or organization that carries out activities they do not agree with. This would be to create bad publicity for the company by having its website crash.

High capability hackers, often with larger backing or state sponsorship, may attack based on the demands of their financial backers. These attacks are more likely to attempt more serious attack. An example of a more serious attack was the 2015 Ukraine power grid hack, which reportedly utilised the spear-phising, destruction of files, and denial-of-service attacks to carry out the full attack.[186][187]

Additionally, recent attacker motivations can be traced back to extremist organizations seeking to gain political advantage or disrupt social agendas.[188] The growth of the internet, mobile technologies, and inexpensive computing devices have led to a rise in capabilities but also to the risk to environments that are deemed as vital to operations. All critical targeted environments are susceptible to compromise and this has led to a series of proactive studies on how to migrate the risk by taking into consideration motivations by these types of actors. Several stark differences exist between the hacker motivation and that of nation state actors seeking to attack based on an ideological preference.[189]

A key aspect of threat modeling for any system is identifying the motivations behind potential attacks and the individuals or groups likely to carry them out. The level and detail of security measures will differ based on the specific system being protected. For instance, a home personal computer, a bank, and a classified military network each face distinct threats, despite using similar underlying technologies.[190]

Computer security incident management[edit]

Computer security incident management is an organized approach to addressing and managing the aftermath of a computer security incident or compromise with the goal of preventing a breach or thwarting a cyberattack. An incident that is not identified and managed at the time of intrusion typically escalates to a more damaging event such as a data breach or system failure. The intended outcome of a computer security incident response plan is to contain the incident, limit damage and assist recovery to business as usual. Responding to compromises quickly can mitigate exploited vulnerabilities, restore services and processes and minimize losses.[191]Incident response planning allows an organization to establish a series of best practices to stop an intrusion before it causes damage. Typical incident response plans contain a set of written instructions that outline the organization's response to a cyberattack. Without a documented plan in place, an organization may not successfully detect an intrusion or compromise and stakeholders may not understand their roles, processes and procedures during an escalation, slowing the organization's response and resolution.

There are four key components of a computer security incident response plan:

  1. Preparation: Preparing stakeholders on the procedures for handling computer security incidents or compromises
  2. Detection and analysis: Identifying and investigating suspicious activity to confirm a security incident, prioritizing the response based on impact and coordinating notification of the incident
  3. Containment, eradication and recovery: Isolating affected systems to prevent escalation and limit impact, pinpointing the genesis of the incident, removing malware, affected systems and bad actors from the environment and restoring systems and data when a threat no longer remains
  4. Post incident activity: Post mortem analysis of the incident, its root cause and the organization's response with the intent of improving the incident response plan and future response efforts.[192]

Notable attacks and breaches[edit]

Some illustrative examples of different types of computer security breaches are given below.

Robert Morris and the first computer worm[edit]

In 1988, 60,000 computers were connected to the Internet, and most were mainframes, minicomputers and professional workstations. On 2 November 1988, many started to slow down, because they were running a malicious code that demanded processor time and that spread itself to other computers – the first internet computer worm.[193] The software was traced back to 23-year-old Cornell University graduate student Robert Tappan Morris who said "he wanted to count how many machines were connected to the Internet".[193]

Rome Laboratory[edit]

In 1994, over a hundred intrusions were made by unidentified crackers into the Rome Laboratory, the US Air Force's main command and research facility. Using trojan horses, hackers were able to obtain unrestricted access to Rome's networking systems and remove traces of their activities. The intruders were able to obtain classified files, such as air tasking order systems data and furthermore able to penetrate connected networks of National Aeronautics and Space Administration's Goddard Space Flight Center, Wright-Patterson Air Force Base, some Defense contractors, and other private sector organizations, by posing as a trusted Rome center user.[194]

TJX customer credit card details[edit]

In early 2007, American apparel and home goods company TJX announced that it was the victim of an unauthorized computer systems intrusion[195] and that the hackers had accessed a system that stored data on credit card, debit card, check, and merchandise return transactions.[196]

Stuxnet attack[edit]

In 2010, the computer worm known as Stuxnet reportedly ruined almost one-fifth of Iran's nuclear centrifuges.[197] It did so by disrupting industrial programmable logic controllers (PLCs) in a targeted attack. This is generally believed to have been launched by Israel and the United States to disrupt Iran's nuclear program[198][199][200][201] – although neither has publicly admitted this.

Global surveillance disclosures[edit]

In early 2013, documents provided by Edward Snowden were published by The Washington Post and The Guardian[202][203] exposing the massive scale of NSA global surveillance. There were also indications that the NSA may have inserted a backdoor in a NIST standard for encryption.[204] This standard was later withdrawn due to widespread criticism.[205] The NSA additionally were revealed to have tapped the links between Google's data centers.[206]

Target and Home Depot breaches[edit]

A Ukrainian hacker known as Rescator broke into Target Corporation computers in 2013, stealing roughly 40 million credit cards,[207] and then Home Depot computers in 2014, stealing between 53 and 56 million credit card numbers.[208] Warnings were delivered at both corporations, but ignored; physical security breaches using self checkout machines are believed to have played a large role. "The malware utilized is absolutely unsophisticated and uninteresting," says Jim Walter, director of threat intelligence operations at security technology company McAfee – meaning that the heists could have easily been stopped by existing antivirus software had administrators responded to the warnings. The size of the thefts has resulted in major attention from state and Federal United States authorities and the investigation is ongoing.

Office of Personnel Management data breach[edit]

In April 2015, the Office of Personnel Management discovered it had been hacked more than a year earlier in a data breach, resulting in the theft of approximately 21.5 million personnel records handled by the office.[209] The Office of Personnel Management hack has been described by federal officials as among the largest breaches of government data in the history of the United States.[210] Data targeted in the breach included personally identifiable information such as Social Security numbers, names, dates and places of birth, addresses, and fingerprints of current and former government employees as well as anyone who had undergone a government background check.[211][212] It is believed the hack was perpetrated by Chinese hackers.[213]

Ashley Madison breach[edit]

In July 2015, a hacker group is known as The Impact Team successfully breached the extramarital relationship website Ashley Madison, created by Avid Life Media. The group claimed that they had taken not only company data but user data as well. After the breach, The Impact Team dumped emails from the company's CEO, to prove their point, and threatened to dump customer data unless the website was taken down permanently.[214] When Avid Life Media did not take the site offline the group released two more compressed files, one 9.7GB and the second 20GB. After the second data dump, Avid Life Media CEO Noel Biderman resigned; but the website remained to function.

Colonial Pipeline ransomware attack[edit]

In June 2021, the cyber attack took down the largest fuel pipeline in the U.S. and led to shortages across the East Coast.[215]

Legal issues and global regulation[edit]

International legal issues of cyber attacks are complicated in nature. There is no global base of common rules to judge, and eventually punish, cybercrimes and cybercriminals - and where security firms or agencies do locate the cybercriminal behind the creation of a particular piece of malware or form of cyber attack, often the local authorities cannot take action due to lack of laws under which to prosecute.[216][217] Proving attribution for cybercrimes and cyberattacks is also a major problem for all law enforcement agencies. "Computer viruses switch from one country to another, from one jurisdiction to another – moving around the world, using the fact that we don't have the capability to globally police operations like this. So the Internet is as if someone [had] given free plane tickets to all the online criminals of the world."[216] The use of techniques such as dynamic DNS, fast flux and bullet proof servers add to the difficulty of investigation and enforcement.

Role of government[edit]

The role of the government is to make regulations to force companies and organizations to protect their systems, infrastructure and information from any cyberattacks, but also to protect its own national infrastructure such as the national power-grid.[218]

The government's regulatory role in cyberspace is complicated. For some, cyberspace was seen as a virtual space that was to remain free of government intervention, as can be seen in many of today's libertarian blockchain and bitcoin discussions.[219]

Many government officials and experts think that the government should do more and that there is a crucial need for improved regulation, mainly due to the failure of the private sector to solve efficiently the cybersecurity problem. R. Clarke said during a panel discussion at the RSA Security Conference in San Francisco, he believes that the "industry only responds when you threaten regulation. If the industry doesn't respond (to the threat), you have to follow through."[220] On the other hand, executives from the private sector agree that improvements are necessary, but think that government intervention would affect their ability to innovate efficiently. Daniel R. McCarthy analyzed this public-private partnership in cybersecurity and reflected on the role of cybersecurity in the broader constitution of political order.[221]

On 22 May 2020, the UN Security Council held its second ever informal meeting on cybersecurity to focus on cyber challenges to international peace. According to UN Secretary-General António Guterres, new technologies are too often used to violate rights.[222]

International actions[edit]

Many different teams and organizations exist, including:

Europe[edit]

On 14 April 2016, the European Parliament and the Council of the European Union adopted the General Data Protection Regulation (GDPR). The GDPR, which came into force on 25 May 2018, grants individuals within the European Union (EU) and the European Economic Area (EEA) the right to the protection of personal data. The regulation requires that any entity that processes personal data incorporate data protection by design and by default. It also requires that certain organizations appoint a Data Protection Officer (DPO).

National actions[edit]

Computer emergency response teams[edit]

Most countries have their own computer emergency response team to protect network security.

Canada[edit]

Since 2010, Canada has had a cybersecurity strategy.[228][229] This functions as a counterpart document to the National Strategy and Action Plan for Critical Infrastructure.[230] The strategy has three main pillars: securing government systems, securing vital private cyber systems, and helping Canadians to be secure online.[229][230] There is also a Cyber Incident Management Framework to provide a coordinated response in the event of a cyber incident.[231][232]

The Canadian Cyber Incident Response Centre (CCIRC) is responsible for mitigating and responding to threats to Canada's critical infrastructure and cyber systems. It provides support to mitigate cyber threats, technical support to respond & recover from targeted cyber attacks, and provides online tools for members of Canada's critical infrastructure sectors.[233] It posts regular cybersecurity bulletins[234] & operates an online reporting tool where individuals and organizations can report a cyber incident.[235]

To inform the general public on how to protect themselves online, Public Safety Canada has partnered with STOP.THINK.CONNECT, a coalition of non-profit, private sector, and government organizations,[236] and launched the Cyber Security Cooperation Program.[237][238] They also run the GetCyberSafe portal for Canadian citizens, and Cyber Security Awareness Month during October.[239]

Public Safety Canada aims to begin an evaluation of Canada's cybersecurity strategy in early 2015.[230]

Australia[edit]

Australian federal government announced an $18.2 million investment to fortify the cybersecurity resilience of small and medium enterprises (SMEs) and enhance their capabilities in responding to cyber threats. This financial backing is an integral component of the soon-to-be-unveiled 2023-2030 Australian Cyber Security Strategy, slated for release within the current week. A substantial allocation of $7.2 million is earmarked for the establishment of a voluntary cyber health check program, facilitating businesses in conducting a comprehensive and tailored self-assessment of their cybersecurity upskill.

This avant-garde health assessment serves as a diagnostic tool, enabling enterprises to ascertain the robustness of Australia's cyber security regulations. Furthermore, it affords them access to a repository of educational resources and materials, fostering the acquisition of skills necessary for an elevated cybersecurity posture. This groundbreaking initiative was jointly disclosed by Minister for Cyber Security Clare O'Neil and Minister for Small Business Julie Collins.[240]


India[edit]

Some provisions for cybersecurity have been incorporated into rules framed under the Information Technology Act 2000.[241]

The National Cyber Security Policy 2013 is a policy framework by the Ministry of Electronics and Information Technology (MeitY) which aims to protect the public and private infrastructure from cyberattacks, and safeguard "information, such as personal information (of web users), financial and banking information and sovereign data". CERT- In is the nodal agency which monitors the cyber threats in the country. The post of National Cyber Security Coordinator has also been created in the Prime Minister's Office (PMO).

The Indian Companies Act 2013 has also introduced cyber law and cybersecurity obligations on the part of Indian directors. Some provisions for cybersecurity have been incorporated into rules framed under the Information Technology Act 2000 Update in 2013.[242]

South Korea[edit]

Following cyberattacks in the first half of 2013, when the government, news media, television stations, and bank websites were compromised, the national government committed to the training of 5,000 new cybersecurity experts by 2017. The South Korean government blamed its northern counterpart for these attacks, as well as incidents that occurred in 2009, 2011,[243] and 2012, but Pyongyang denies the accusations.[244]

United States[edit]

Cyber Plan[edit]

Соединенные Штаты имеют свой первый полностью сформированный киберплан за 15 лет в результате выпуска Национального киберплана. [245] В этой политике США заявляют, что будут: защищать страну, обеспечивая безопасность сетей, систем, функций и данных; Содействовать благосостоянию Америки путем построения сильной цифровой экономики и поощрения сильных внутренних инноваций; Мир и безопасность следует поддерживать, облегчая Соединенным Штатам задачу помешать людям использовать компьютерные инструменты для плохих дел, работая над этим с друзьями и партнерами; и увеличить влияние Соединенных Штатов во всем мире для поддержки основных идей открытого, безопасного, надежного и совместимого Интернета. [246] Новая киберстратегия США [247] стремится развеять некоторые из этих опасений, поощряя ответственное поведение в киберпространстве , призывая страны придерживаться набора норм, как международного права, так и добровольных стандартов. Он также призывает принять конкретные меры по защите правительственных сетей США от атак, таких как вторжение в Управление персонала США (OPM) в июне 2015 года, в результате которого были скомпрометированы записи около 4,2 миллиона нынешних и бывших государственных служащих. И стратегия призывает США продолжать называть и стыдить плохих киберпреступников, публично призывая их к атакам, когда это возможно, наряду с использованием экономических санкций и дипломатического давления. [248]

Законодательство [ править ]

1986 года Закон 18 USC   § 1030 , Закон о компьютерном мошенничестве и злоупотреблениях Ключевым законом является . Он запрещает несанкционированный доступ или повреждение защищенных компьютеров , как это определено в 18 USC   § 1030(e)(2) . Хотя были предложены и другие меры. [249] [250] – никому это не удалось.

В 2013 году был подписан указ № 13636 «Улучшение кибербезопасности критической инфраструктуры» , который побудил к созданию NIST Cybersecurity Framework .

В ответ на атаку программы-вымогателя Colonial Pipeline [251] Президент Джо Байден подписал указ 14028. [252] 12 мая 2021 года, чтобы повысить стандарты безопасности программного обеспечения для продаж правительству, ужесточить обнаружение и безопасность существующих систем, улучшить обмен информацией и обучение, создать Совет по проверке кибербезопасности и улучшить реагирование на инциденты.

услуги по Стандартизированные тестированию государственные

Управление общих служб (GSA) имеет [ когда? ] стандартизировал службу тестирования на проникновение как предварительно проверенную службу поддержки, позволяющую быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они нанесут ущерб федеральным органам власти, правительствам штатов и местным органам власти США. Эти услуги обычно называются высокоадаптивными службами кибербезопасности (HACS).

Агентства [ править ]

В Министерстве внутренней безопасности есть специальное подразделение, отвечающее за систему реагирования, программу управления рисками и требования к кибербезопасности в Соединенных Штатах, которое называется Национальным отделом кибербезопасности . [253] [254] Подразделение является домом для операций US-CERT и Национальной системы кибероповещения. [254] Национальный центр интеграции кибербезопасности и коммуникаций объединяет правительственные организации, ответственные за защиту компьютерных сетей и сетевой инфраструктуры. [255]

Третьим приоритетом ФБР является: «Защита Соединенных Штатов от кибератак и преступлений, связанных с высокими технологиями». [256] и они, наряду с Национальным центром по борьбе с преступностью среди белых воротничков (NW3C) и Бюро судебной помощи (BJA), входят в межведомственную рабочую группу, Центр рассмотрения жалоб на интернет-преступления , также известный как IC3. [257]

Помимо своих конкретных обязанностей, ФБР участвует вместе с некоммерческими организациями, такими как InfraGard . [258] [259]

Секция компьютерных преступлений и интеллектуальной собственности (CCIPS) действует в Уголовном отделе Министерства юстиции США . CCIPS отвечает за расследование компьютерных преступлений и преступлений в области интеллектуальной собственности и специализируется на поиске и изъятии цифровых доказательств в компьютерах и сетях . [260] В 2017 году CCIPS опубликовал «Структуру программы раскрытия уязвимостей для онлайн-систем», чтобы помочь организациям «четко описать разрешенное раскрытие и обнаружение уязвимостей, тем самым существенно снижая вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона в соответствии с компьютерными технологиями. Закон о мошенничестве и злоупотреблениях (18 USC § 1030)». [261]

, Киберкомандование США также известное как USCYBERCOM, «имеет миссию по управлению, синхронизации и координации планирования и операций в киберпространстве для защиты и продвижения национальных интересов в сотрудничестве с внутренними и международными партнерами». [262] Он не играет никакой роли в защите гражданских сетей. [263] [264]

США Роль Федеральной комиссии связи в области кибербезопасности заключается в усилении защиты критически важной инфраструктуры связи, оказании помощи в поддержании надежности сетей во время стихийных бедствий, содействии быстрому восстановлению после них и обеспечении доступа служб экстренного реагирования к эффективным услугам связи. . [265]

Управление по санитарному надзору за качеством пищевых продуктов и медикаментов выпустило руководство по медицинским приборам. [266] и Национальное управление безопасности дорожного движения. [267] занимается автомобильной кибербезопасностью. После критики со стороны Счетной палаты правительства , [268] а после успешных атак на аэропорты и предполагаемых нападений на самолеты Федеральное управление гражданской авиации выделило средства на обеспечение безопасности систем на борту самолетов частных производителей, а также системы адресации и отчетности авиационной связи . [269] Высказывались также опасения по поводу будущей системы воздушного транспорта следующего поколения . [270]

Министерство обороны США (DoD) издало Директиву Министерства обороны 8570 в 2004 году, дополненную Директивой Министерства обороны 8140, требующую от всех сотрудников Министерства обороны и всего контрактного персонала Министерства обороны, участвующего в функциях и деятельности по обеспечению информации, получать и поддерживать различные отраслевые сертификаты в области информационных технологий (ИТ). усилия по обеспечению того, чтобы весь персонал Министерства обороны, участвующий в защите сетевой инфраструктуры, имел минимальный уровень признанных в ИТ-индустрии знаний, навыков и способностей (KSA). Андерссон и Реймерс (2019) сообщают, что эти сертификаты варьируются от A+ и Security+ CompTIA до CISSP ICS2.org и т. д. [271]

Группа компьютерной аварийной готовности [ править ]

Группа реагирования на компьютерные чрезвычайные ситуации — это название экспертных групп, которые занимаются инцидентами компьютерной безопасности. В США существуют две отдельные организации, хотя они тесно сотрудничают.

NRC США, 10 Кибербезопасность 73.54 CFR

В контексте атомных электростанций США Комиссия по ядерному регулированию США (NRC) излагает требования к кибербезопасности в соответствии с разделом 73 CFR 10 , в частности, в §73.54. [273]

NEI 08-09: План кибербезопасности для атомных электростанций [ править ]

Института ядерной энергии « Документ NEI 08-09 План кибербезопасности для ядерных энергетических реакторов » [274] излагает всеобъемлющую основу для кибербезопасности в атомной энергетике . Это руководство , разработанное при участии NRC США , помогает лицензиатам соблюдать Кодекс федеральных правил (CFR) , который требует надежной защиты цифровых компьютеров, оборудования и систем связи на атомных электростанциях от киберугроз. [275]

Современная война [ править ]

Растет обеспокоенность тем, что киберпространство станет следующим театром военных действий. Как написал Марк Клейтон из The Christian Science Monitor в статье 2015 года под названием «Новая гонка кибервооружений»:

В будущем войны будут вести не только солдаты с оружием или самолеты, сбрасывающие бомбы. С ними также можно будет бороться одним щелчком мыши за полмира, что приведет к запуску тщательно вооруженных компьютерных программ, которые подрывают или уничтожают критически важные отрасли, такие как коммунальные услуги, транспорт, связь и энергетика. Такие атаки могут также вывести из строя военные сети, контролирующие передвижение войск, траекторию движения реактивных истребителей, командование и управление военными кораблями. [276]

Это привело к появлению новых терминов, таких как кибервойна и кибертерроризм . было Киберкомандование США создано в 2009 году. [277] и многие другие страны имеют аналогичные силы .

Есть несколько критических голосов, которые задаются вопросом, является ли кибербезопасность такой серьезной угрозой, как ее представляют. [278] [279] [280]

Карьера [ править ]

Кибербезопасность — это быстрорастущая область ИТ, направленная на снижение риска взлома или утечки данных в организациях. [281] По данным исследования Enterprise Strategy Group, в 2016 году 46% организаций заявили, что испытывают «проблемную нехватку» навыков в области кибербезопасности, по сравнению с 28% в 2015 году. [282] Коммерческие, правительственные и неправительственные организации нанимают специалистов по кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, таких как финансы, здравоохранение и розничная торговля. [283] Однако использование термина «кибербезопасность» более распространено в должностных инструкциях государственных органов. [284]

Типичные названия и описания должностей в области кибербезопасности включают: [285]

Аналитик по безопасности [ править ]

Анализирует и оценивает уязвимости в инфраструктуре (программном обеспечении, оборудовании, сетях), исследует с использованием доступных инструментов и контрмер для устранения обнаруженных уязвимостей и рекомендует решения и лучшие практики. Анализирует и оценивает ущерб данным/инфраструктуре в результате инцидентов безопасности, изучает доступные инструменты и процессы восстановления и рекомендует решения. Тесты на соответствие политикам и процедурам безопасности. Может помочь в создании, внедрении или управлении решениями безопасности.

Инженер по безопасности [ править ]

Выполняет мониторинг безопасности, анализ безопасности и данных/журналов, а также судебно-медицинский анализ для обнаружения инцидентов безопасности и реагирования на них. Исследует и использует новые технологии и процессы для повышения возможностей безопасности и внедрения улучшений. Также может проверять код или применять другие методологии обеспечения безопасности .

Архитектор безопасности [ править ]

Разрабатывает систему безопасности или основные компоненты системы безопасности и может возглавлять группу разработчиков безопасности, создающую новую систему безопасности. [286]

Директор по информационной безопасности (CISO) [ править ]

Должность высокого уровня, отвечающая за весь отдел/персонал информационной безопасности. Позиция может включать в себя практическую техническую работу. [287]

Начальник службы безопасности (CSO) [ править ]

Руководящая должность высокого уровня, отвечающая за все подразделение/сотрудник службы безопасности. В настоящее время считается необходимым создание новой должности, поскольку риски безопасности растут.

Уполномоченный по защите данных (DPO) [ править ]

В задачу DPO входит мониторинг соблюдения законов о защите данных (таких как GDPR ), политик защиты данных, повышение осведомленности, обучение и аудит. [288]

Консультант по безопасности/специалист/разведчик [ править ]

Широкие названия, которые охватывают любую или все другие роли или названия, которым поручено защищать компьютеры, сети, программное обеспечение, данные или информационные системы от вирусов, червей, шпионских программ, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа «отказ в обслуживании» и постоянно растущий список атак хакеров, действующих как отдельные лица или в составе организованной преступности или правительств иностранных государств.

Студенческие программы также доступны для людей, заинтересованных в начале карьеры в области кибербезопасности. [289] [290] Между тем, гибким и эффективным вариантом продолжения обучения для специалистов по информационной безопасности с любым уровнем опыта является онлайн-обучение по безопасности, включая веб-трансляции. [291] [292] Также доступен широкий спектр сертифицированных курсов. [293]

общенациональная сеть форумов по кибербезопасности, известная как Британский форум по кибербезопасности . В Соединенном Королевстве при поддержке правительственной стратегии кибербезопасности была создана [294] в целях поощрения стартапов и инноваций и устранения дефицита навыков [295] определены правительством Великобритании .

В Сингапуре Агентство кибербезопасности опубликовало Сингапурскую рамку компетенции в области кибербезопасности в области операционных технологий (OT) (OTCCF). Структура определяет новые роли кибербезопасности в операционных технологиях. OTCCF был одобрен Управлением по развитию информационных технологий (IMDA). В нем описаны различные должности в области кибербезопасности OT, а также необходимые технические навыки и основные компетенции. Он также описывает множество доступных карьерных путей, включая возможности вертикального и горизонтального продвижения. [296]

Терминология [ править ]

Ниже поясняются следующие термины, используемые в отношении компьютерной безопасности:

  • доступа Авторизация ограничивает доступ к компьютеру группе пользователей за счет использования систем аутентификации . Эти системы могут защитить либо весь компьютер, например, с помощью интерактивного экрана входа в систему , либо отдельные службы, такие как FTP- сервер. Существует множество методов идентификации и аутентификации пользователей, таких как пароли , идентификационные карты , смарт-карты и биометрические системы.
  • Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются идентифицировать, блокировать и уничтожать компьютерные вирусы и другое вредоносное программное обеспечение ( вредоносное ПО ).
  • Приложения представляют собой исполняемый код , поэтому общая корпоративная практика заключается в ограничении или блокировке пользователям возможности их установки; устанавливать их только при наличии явной необходимости (например, программного обеспечения, необходимого для выполнения заданий); устанавливать только те приложения, которые заведомо заслуживают доверия (желательно с доступом к компьютерному коду, использованному для создания приложения), и уменьшать поверхность атаки , устанавливая как можно меньше приложений. Обычно они запускаются с наименьшими привилегиями и с надежным процессом. для идентификации, тестирования и установки любых выпущенных исправлений безопасности или обновлений для них.
    • Например, программы могут быть установлены в учетную запись отдельного пользователя, что ограничивает потенциальный доступ к программе, а также является средством контроля того, какие пользователи имеют определенные исключения из политики. В Linux ], FreeBSD , OpenBSD и других Unix -подобных операционных системах существует возможность дополнительно ограничить приложение с помощью chroot или других средств ограничения приложения его собственной «песочницей» . Например. Linux предоставляет пространства имен и Cgroups для дальнейшего ограничения доступа приложения к системным ресурсам.
    • Универсальные платформы безопасности, такие как SELinux или AppArmor, помогают администраторам контролировать доступ.
    • Java и другие языки, которые компилируются в байт-код Java и запускаются на виртуальной машине Java, могут иметь доступ к другим приложениям, контролируемым на уровне виртуальной машины.
    • Некоторое программное обеспечение можно запускать в программных контейнерах , которые могут даже предоставлять собственный набор системных библиотек, ограничивая доступ программного обеспечения или тех, кто его контролирует, к серверным версиям библиотек.
  • Методы аутентификации можно использовать, чтобы гарантировать, что конечные точки связи являются теми, кем они себя называют.
  • Автоматизированное доказательство теорем и другие инструменты проверки могут использоваться для того, чтобы математически доказать соответствие критически важных алгоритмов и кода, используемых в безопасных системах, своим спецификациям.
  • Резервные копии — это одна или несколько копий важных компьютерных файлов. Обычно несколько копий хранятся в разных местах, поэтому в случае кражи или повреждения одной копии другие копии все равно останутся.
  • возможностями и Методы списков управления доступом могут использоваться для обеспечения разделения привилегий и обязательного управления доступом. В разделе «Возможности против ACL» обсуждается их использование.
  • Методы цепочки доверия могут использоваться, чтобы попытаться гарантировать, что все загруженное программное обеспечение было сертифицировано разработчиками системы как подлинное.
  • Конфиденциальность – это неразглашение информации никому, кроме другого уполномоченного лица. [297]
  • Криптографические методы могут использоваться для защиты данных при передаче между системами, снижая вероятность того, что обмен данными между системами может быть перехвачен или изменен.
  • Кибервойна — это интернет-конфликт, включающий политически мотивированные атаки на информацию и информационные системы. Такие атаки могут, например, вывести из строя официальные веб-сайты и сети, нарушить работу или отключить основные услуги, украсть или изменить секретные данные и нанести ущерб финансовым системам.
  • Целостность данных — это точность и согласованность хранимых данных, о чем свидетельствует отсутствие каких-либо изменений в данных между двумя обновлениями записи данных. [298]
Криптографические методы включают в себя преобразование информации, ее шифрование, поэтому во время передачи она становится нечитаемой. Предполагаемый получатель может расшифровать сообщение; в идеале подслушивающие этого не могут.
  • Шифрование используется для защиты конфиденциальности сообщения. Криптографически безопасные шифры созданы для того, чтобы сделать любую практическую попытку их взлома невозможной. Шифры с симметричным ключом подходят для массового шифрования с использованием общих ключей , а шифрование с открытым ключом с использованием цифровых сертификатов может обеспечить практическое решение проблемы безопасного обмена данными, когда ключ не передается заранее.
  • Программное обеспечение для обеспечения безопасности конечных точек помогает сетям предотвращать заражение вредоносным ПО и кражу данных в точках входа в сеть, которые становятся уязвимыми из-за преобладания потенциально зараженных устройств, таких как ноутбуки, мобильные устройства и USB-накопители. [299]
  • Брандмауэры служат системой привратников между сетями, пропуская только трафик, соответствующий определенным правилам. Они часто включают подробное ведение журнала и могут включать обнаружения и предотвращения вторжений функции . Они практически универсальны между локальными сетями компании и Интернетом, но их также можно использовать внутри компании для установления правил трафика между сетями, если сегментация сети . настроена
  • Хакер это тот, кто пытается взломать защиту и воспользоваться слабыми местами в компьютерной системе или сети.
  • Медовые горшки — это компьютеры, которые намеренно оставлены уязвимыми для атак взломщиков. Их можно использовать для ловли взломщиков и определения их приемов.
  • Системы обнаружения вторжений — это устройства или программные приложения, которые отслеживают сети или системы на предмет вредоносной активности или нарушений политик.
  • Микроядро — это подход к проектированию операционной системы, при котором на самом привилегированном уровне выполняется лишь почти минимальный объем кода, а другие элементы операционной системы, такие как драйверы устройств, стеки протоколов и файловые системы, выполняются в более безопасном и менее привилегированного пространство пользователя .
  • Пинг . Стандартное приложение ping можно использовать для проверки использования IP-адреса. Если это так, злоумышленники могут попытаться просканировать порты, чтобы определить, какие службы открыты.
  • Сканирование портов используется для проверки IP-адреса на наличие открытых портов для определения доступных сетевых служб и приложений.
  • Кейлоггер — это шпионская программа , которая незаметно фиксирует и сохраняет каждое нажатие клавиши, которое пользователь набирает на клавиатуре компьютера.
  • Социальная инженерия — это использование обмана для манипулирования людьми с целью нарушения безопасности.
  • Логические бомбы — это тип вредоносного ПО, добавляемого в легитимную программу, которое бездействует до тех пор, пока не активируется определенным событием.
  • Безопасность с нулевым доверием означает, что по умолчанию никому не доверяют ни внутри, ни снаружи сети, и проверка требуется от каждого, кто пытается получить доступ к ресурсам в сети.

История [ править ]

С появлением Интернета и цифровой трансформацией, начавшейся в последние годы, понятие кибербезопасности стало привычной темой как в нашей профессиональной, так и в личной жизни. Кибербезопасность и киберугрозы постоянно присутствовали на протяжении последних 60 лет технологических изменений. В 1970-х и 1980-х годах компьютерная безопасность в основном ограничивалась академическими кругами до появления Интернета, где с ростом возможностей подключения начали распространяться компьютерные вирусы и сетевые вторжения. После распространения вирусов в 1990-х годах 2000-е годы ознаменовались институционализацией организованных атак, таких как распределенный отказ в обслуживании . [300] Это привело к формализации кибербезопасности как профессиональной дисциплины. [301]

Сессия в апреле 1967 года, организованная Уиллисом Уэром на Весенней совместной компьютерной конференции , и более поздняя публикация отчета Уэра стали основополагающими моментами в истории области компьютерной безопасности. [302] Работа Уэра находилась на пересечении материальных, культурных, политических и социальных проблем. [302]

1977 года. NIST Публикация [303] представило ЦРУ триаду конфиденциальности, целостности и доступности как ясный и простой способ описания ключевых целей безопасности. [304] Несмотря на свою актуальность, с тех пор было предложено множество более сложных структур. [305] [306]

Однако в 1970-х и 1980-х годах серьезных компьютерных угроз не было, поскольку компьютеры и Интернет все еще развивались, а угрозы безопасности можно было легко идентифицировать. Чаще всего угрозы исходили от злоумышленников-инсайдеров, получивших несанкционированный доступ к конфиденциальным документам и файлам. Хотя вредоносное ПО и сетевые нарушения существовали в первые годы, они не использовали их для получения финансовой выгоды. Ко второй половине 1970-х годов известные компьютерные фирмы, такие как IBM, начали предлагать коммерческие системы контроля доступа и программные продукты для компьютерной безопасности. [307]

Одним из самых ранних примеров атаки на компьютерную сеть был компьютерный червь Creeper, написанный Бобом Томасом из BBN , который распространялся через ARPANET в 1971 году. [ нужна ссылка ] Программа носила чисто экспериментальный характер и не несла вредоносной нагрузки. Более поздняя программа, Reaper , была создана Рэем Томлинсоном в 1972 году и использовалась для уничтожения Крипера. [ нужна ссылка ]

В период с сентября 1986 года по июнь 1987 года группа немецких хакеров осуществила первый задокументированный случай кибершпионажа. [308] Группа взломала сети американских оборонных подрядчиков, университетов и военных баз и продала собранную информацию советскому КГБ. Группу возглавлял Маркус Хесс , арестованный 29 июня 1987 года. Он был осужден за шпионаж (вместе с двумя сообщниками) 15 февраля 1990 года.

один из первых компьютерных червей, названный червем Морриса В 1988 году через Интернет был распространен . Он привлек значительное внимание средств массовой информации. [309]

В 1993 году Netscape начала разработку протокола SSL , вскоре после того, как Национальный центр суперкомпьютерных приложений (NCSA) запустил в 1993 году Mosaic 1.0, первый веб-браузер. [ нужна ссылка ] Netscape подготовила версию SSL 1.0 в 1994 году, но она так и не была опубликована из-за множества серьезных уязвимостей безопасности. Эти слабости включали атаки повторного воспроизведения и уязвимость, которая позволяла хакерам изменять незашифрованные сообщения, отправляемые пользователями. Однако в феврале 1995 года Netscape выпустила версию 2.0. [310]

Агентство национальной безопасности (АНБ) отвечает за защиту информационных систем США, а также за сбор внешней разведки. [311] Агентство анализирует часто используемое программное обеспечение и конфигурации систем, чтобы найти недостатки безопасности, которые оно может использовать в наступательных целях против конкурентов США. [312]

Подрядчики АНБ создавали и продавали инструменты для атак «нажми и стреляй» агентствам США и близким союзникам, но в конечном итоге эти инструменты попали к иностранным противникам. [ нужна ссылка ] В 2016 году собственные хакерские инструменты АНБ были взломаны, и ими воспользовались Россия и Северная Корея. [ нужна ссылка ] Сотрудники и подрядчики АНБ были завербованы за высокие зарплаты противниками, стремящимися конкурировать в кибервойне . [ нужна ссылка ] В 2007 году США и Израиль начали использовать недостатки безопасности в операционной системе Microsoft Windows , чтобы атаковать и повредить оборудование, используемое в Иране для переработки ядерных материалов. В ответ Иран вложил значительные средства в свой собственный потенциал кибервойны, который он начал использовать против Соединенных Штатов. [312]

Известные учёные [ править ]

См. также [ править ]

Ссылки [ править ]

  1. ^ Шац, Дэниел; Башруш, Рабих; Уолл, Джули (2017). «К более репрезентативному определению кибербезопасности» . Журнал цифровой криминалистики, безопасности и права . 12 (2). ISSN   1558-7215 .
  2. ^ Компьютерная безопасность в Британской энциклопедии.
  3. ^ Тейт, Ник (7 мая 2013 г.). «Зависимость означает конец пути для любителей ИКТ» . Австралиец .
  4. ^ Кианпур, Мазахер; Ковальски, Стюарт; Оверби, Харальд (2021). «Систематическое понимание экономики кибербезопасности: обзор» . Устойчивость . 13 (24): 13677. doi : 10.3390/su132413677 . HDL : 11250/2978306 .
  5. ^ Стивенс, Тим (11 июня 2018 г.). «Глобальная кибербезопасность: новые направления в теории и методах» (PDF) . Политика и управление . 6 (2): 1–4. дои : 10.17645/pag.v6i2.1569 . Архивировано (PDF) из оригинала 4 сентября 2019 года.
  6. ^ «О программе CVE» . www.cve.org . Проверено 12 апреля 2023 г.
  7. ^ Златанов, Никола (3 декабря 2015 г.). Компьютерная безопасность и проблемы мобильной безопасности . Конференция по технической безопасности: Сан-Франциско, Калифорния.
  8. ^ «Гидра» . nsa.gov . 1 августа 2018 г. Архивировано из оригинала 15 августа 2020 г. Проверено 17 августа 2020 г.
  9. ^ Ларабель, Майкл (28 декабря 2017 г.). «Syzbot: Google постоянно модифицирует ядро ​​Linux» . www.phoronix.com/ . Проверено 25 марта 2021 г.
  10. ^ Jump up to: а б с «Кибератаки на малый и средний бизнес: текущая статистика и способы их предотвращения» . www.crowdstrike.com . Проверено 30 ноября 2023 г.
  11. ^ Jump up to: а б «Опрос нарушений кибербезопасности 2023» . GOV.UK. ​Проверено 30 ноября 2023 г.
  12. ^ Jump up to: а б «Как работают кибератаки» . www.ncsc.gov.uk. ​Проверено 30 ноября 2023 г.
  13. ^ «Что такое бэкдор-атака? Определение и предотвращение | NordVPN» . nordvpn.com . 30 ноября 2023 г. Проверено 3 января 2024 г.
  14. ^ Jump up to: а б «Что такое бэкдор-атака?» . Макафи . 4 декабря 2023 г. Проверено 4 декабря 2023 г.
  15. ^ Jump up to: а б с «Руководство по отказу в обслуживании (DoS)» . www.ncsc.gov.uk. ​Проверено 4 декабря 2023 г.
  16. ^ «Компьютерная безопасность» . www.interelectronix.com . Проверено 30 ноября 2023 г.
  17. ^ Jump up to: а б «Что такое атака DMA? Анализ и смягчение последствий» . Кролл . Проверено 4 декабря 2023 г.
  18. ^ Jump up to: а б «Что такое подслушивающие атаки?» . Фортинет . Проверено 5 декабря 2023 г.
  19. ^ Йорк, Дэн (1 января 2010 г.), Йорк, Дэн (редактор), «ГЛАВА 3 - Подслушивание и модификация» , Семь самых смертоносных атак на унифицированные коммуникации , Бостон: Syngress, стр. 41–69, ISBN  978-1-59749-547-9 , получено 5 декабря 2023 г.
  20. ^ «Что такое подслушивающие атаки и как их предотвратить» . Веризон Энтерпрайз . Проверено 5 декабря 2023 г.
  21. ^ Jump up to: а б с д и ж «Что такое вредоносное ПО? | IBM» . www.ibm.com . Проверено 6 декабря 2023 г.
  22. ^ Бендовски, Андреа (2015). «Кибератаки – тенденции, закономерности и меры безопасности» . Procedia Экономика и финансы . 28 : 24–31. дои : 10.1016/S2212-5671(15)01077-1 .
  23. ^ «Что такое вредоносное ПО?» . Макафи . Проверено 30 ноября 2023 г.
  24. ^ Jump up to: а б «Что такое атака «человек посередине» и как я могу защитить свою организацию?» . verizon.com .
  25. ^ «Многовекторные атаки требуют многовекторной защиты» . Оповещение MSSP . 24 июля 2017 г.
  26. ^ Миллман, Рене (15 декабря 2017 г.). «Новое полиморфное вредоносное ПО обходит три четверти антивирусных сканеров» . Журнал SC, Великобритания .
  27. ^ Jump up to: а б с Тунси, Вием (15 мая 2019 г.), Тунси, Вием (ред.), «Что такое разведка киберугроз и как она развивается?» , Кибер-бдительность и цифровое доверие (1-е изд.), Wiley, стр. 1–49, doi : 10.1002/9781119618393.ch1 , ISBN  978-1-78630-448-3 , S2CID   187294508 , получено 6 декабря 2023 г.
  28. ^ «Выявление попыток фишинга» . Случай. Архивировано из оригинала 13 сентября 2015 года . Проверено 4 июля 2016 г.
  29. ^ «Защитите себя от фишинга — служба поддержки Microsoft» . support.microsoft.com . Проверено 6 декабря 2023 г.
  30. ^ Лазарус, Ари (23 февраля 2018 г.). «Фишеры высылают фальшивые счета» . Информация для потребителей . Проверено 17 февраля 2020 г.
  31. ^ «Безопасность электронной почты» . Трелликс . 17 мая 2022 года. Архивировано из оригинала 22 мая 2022 года . Проверено 24 октября 2022 г.
  32. ^ Jump up to: а б с д «Что такое повышение привилегий? — CrowdStrike» . www.crowdstrike.com . Проверено 7 декабря 2023 г.
  33. ^ Аркос Серджио. «Социальная инженерия» (PDF) . upc.edu . Архивировано (PDF) из оригинала 3 декабря 2013 года . Проверено 16 апреля 2019 г.
  34. ^ Сканнелл, Кара (24 февраля 2016 г.). «Мошенничество с электронной почтой генерального директора обходится компаниям в 2 миллиарда долларов» . Файнэншл Таймс . № 25 февраля 2016 г. Архивировано из оригинала 23 июня 2016 г. . Проверено 7 мая 2016 г.
  35. ^ «Bucks сливает налоговую информацию игроков и сотрудников в результате мошенничества по электронной почте» . Ассошиэйтед Пресс. 20 мая 2016 г. Архивировано из оригинала 20 мая 2016 г. . Проверено 20 мая 2016 г. .
  36. ^ «Что такое спуфинг? – Определение из Techopedia» . techopedia.com . Архивировано из оригинала 30 июня 2016 года . Проверено 16 января 2022 г.
  37. ^ Баттерфилд, Эндрю; Нгонди, Жерар Экембе, ред. (21 января 2016 г.). «подделка» . Словарь информатики . Издательство Оксфордского университета. doi : 10.1093/acref/9780199688975.001.0001 . ISBN  978-0199688975 . Проверено 8 октября 2017 г.
  38. ^ Марсель, Себастьян; Никсон, Марк; Ли, Стэн, ред. (2014). Справочник по биометрической защите от спуфинга: Надежные биометрические данные при спуфинговых атаках . Достижения в области компьютерного зрения и распознавания образов. Лондон: Спрингер. дои : 10.1007/978-1-4471-6524-8 . ISBN  978-1447165248 . ISSN   2191-6594 . LCCN   2014942635 . S2CID   27594864 .
  39. ^ «От 80 до 0 менее чем за 5 секунд: фальсификация жизненно важных показателей пациента» . www.trellix.com . Проверено 9 февраля 2023 г.
  40. ^ Галлахер, Шон (14 мая 2014 г.). «На фотографиях фабрики «модернизации» АНБ видно, как маршрутизатор Cisco получает имплантат» . Арс Техника . Архивировано из оригинала 4 августа 2014 года . Проверено 3 августа 2014 г.
  41. ^ Jump up to: а б Разведка, угроза Microsoft (11 ноября 2021 г.). «Всплеск контрабанды HTML: очень уклончивая техника загрузки, все чаще используемая в банковских вредоносных программах и целевых атаках» . Блог Microsoft по безопасности . Проверено 7 декабря 2023 г.
  42. ^ «Запутанные файлы или информация: контрабанда HTML, подметод T1027.006 — Предприятие | MITRE ATT&CK®» . Attack.mitre.org . Проверено 22 февраля 2023 г.
  43. ^ Лим, Джу С.; Чанг, Шантон; Мейнард, Шон; Ахмад, Атиф (2009). «Изучение взаимосвязи между организационной культурой и культурой информационной безопасности» . Материалы 7-й Австралийской конференции по управлению информационной безопасностью . Перт. Институт исследований безопасности (SRI), Университет Эдит Коуэн: с 1 по 3 декабря 2009 г. doi : 10.4225/75/57B4065130DEF .
  44. ^ Реймерс, Карл; Андерссон, Дэвид (2017). Сетевая безопасность послесреднего образования: проблемы конечных пользователей и развивающиеся угрозы . Труды ICERI2017. Том. 1. ИАТЭД. стр. 1787–1796. дои : 10.21125/iceri.2017.0554 . ISBN  978-84-697-6957-7 . ISSN   2340-1095 .
  45. ^ Отчет Verizon о расследовании утечек данных за 2020 год (PDF) . verizon.com (отчет). Архивировано (PDF) из оригинала 19 мая 2020 года . Проверено 17 сентября 2021 г.
  46. ^ Jump up to: а б с Шлиенгер, Томас; Тойфель, Стефани (2003). «Культура информационной безопасности – от анализа к изменениям». Южноафриканский компьютерный журнал . 31 : 46–52. hdl : 10520/EJC27949 .
  47. ^ Глоссарий по интернет-безопасности . дои : 10.17487/RFC2828 . РФК 2828 .
  48. ^ «Инструкция ЦНСС № 4009» (PDF) . 26 апреля 2010 г. Архивировано из оригинала (PDF) 27 февраля 2012 г.
  49. ^ «Глоссарий InfosecToday» (PDF) . Архивировано (PDF) из оригинала 20 ноября 2014 г.
  50. ^ «Принципы проектирования кибербезопасности» . www.ncsc.gov.uk. ​Проверено 11 декабря 2023 г.
  51. ^ Jump up to: а б «Как NCSC думает об архитектуре безопасности» . www.ncsc.gov.uk. ​Проверено 18 декабря 2023 г.
  52. ^ «Архитектура и проектирование безопасных систем» . Совет по кибербезопасности Великобритании . 2024 . Проверено 4 января 2024 г.
  53. ^ «Архитектура безопасности — Глоссарий | CSRC» . csrc.nist.gov . Проверено 18 декабря 2023 г.
  54. ^ Яннсен, Кори. «Архитектура безопасности» . Техопедия . Janalta Interactive Inc. Архивировано из оригинала 3 октября 2014 года . Проверено 9 октября 2014 г.
  55. ^ Jump up to: а б Опплигер, Рольф (1 мая 1997 г.). «Интернет-безопасность: межсетевые экраны и не только» . Коммуникации АКМ . 40 (5): 92–102. дои : 10.1145/253769.253802 . ISSN   0001-0782 .
  56. ^ «Как повысить осведомленность о кибербезопасности» . ИСАКА . Проверено 25 февраля 2023 г.
  57. ^ Вуди, Алекс (9 мая 2016 г.). «Почему ONI может быть нашей лучшей надеждой на кибербезопасность сейчас» . Архивировано из оригинала 20 августа 2016 года . Проверено 13 июля 2016 г.
  58. ^ Валковски, Дебби (9 июля 2019 г.). «Что такое триада ЦРУ?» . Лаборатория Ф5 . Проверено 25 февраля 2020 г.
  59. ^ «Знание ценности активов данных имеет решающее значение для управления рисками кибербезопасности | SecurityWeek.Com» . www.securityweek.com . 3 декабря 2018 года . Проверено 25 февраля 2020 г.
  60. ^ Форман, Парк (26 августа 2009 г.). Управление уязвимостями . Бока-Ратон, Флорида: Публикации Ауэрбаха. п. 1. ISBN  978-1-4398-0150-5 .
  61. ^ Джонсон, А. (2018). Справочное руководство по операциям в области кибербезопасности CCNA . Сиско Пресс. ISBN  978-0135166246 .
  62. ^ Колдер, Алан; Уильямс, Герайнт (2014). PCI DSS: Карманный справочник (3-е изд.). ИТ Управление Лимитед. ISBN  978-1849285544 . сетевые уязвимости сканируются не реже одного раза в квартал и после любого существенного изменения в сети.
  63. ^ Харрисон, Дж. (2003). Формальная проверка в Intel . 18-й ежегодный симпозиум IEEE по логике в информатике, 2003 г. Труды. стр. 45–54. дои : 10.1109/LICS.2003.1210044 . ISBN  978-0769518848 . S2CID   44585546 .
  64. ^ Умригар, Зерксис Д.; Питчумани, Виджай (1983). Формальная проверка конструкции аппаратного обеспечения реального времени . Труды DAC '83 Материалы 20-й конференции по автоматизации проектирования. IEEE Пресс. стр. 221–227. ISBN  978-0818600265 .
  65. ^ «Абстрактная формальная спецификация API seL4/ARMv6» (PDF) . Архивировано из оригинала (PDF) 21 мая 2015 года . Проверено 19 мая 2015 г.
  66. ^ Бауманн, Кристоф; Беккерт, Бернхард; Блазум, Хольгер; Бормер, Торстен. Ингредиенты корректности операционной системы? Уроки, извлеченные при формальной верификации PikeOS (PDF) . Всемирная конференция по встроенным устройствам, Нюрнберг, Германия. Архивировано из оригинала (PDF) 19 июля 2011 года.
  67. ^ Ганссл, Джек. «Все правильно» . Архивировано из оригинала 4 мая 2013 года.
  68. ^ «Все, что нужно для карьеры SOC-аналитика» . www.cybersecurityjobsite.com . Проверено 19 декабря 2023 г.
  69. ^ «Включите двухэтапную аутентификацию (2SV)» . www.ncsc.gov.uk. ​Проверено 19 декабря 2023 г.
  70. ^ «Теперь доступен курс обучения сотрудников NCSC по кибербезопасности» . www.ncsc.gov.uk. ​Проверено 19 декабря 2023 г.
  71. ^ Треглия, Дж.; Делия, М. (2017). Прививка кибербезопасности . Конференция штата Нью-Йорк по кибербезопасности, конференц-центр Empire State Plaza, Олбани, штат Нью-Йорк, 3–4 июня.
  72. ^ «Аутентификация на основе токена» . SafeNet.com. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
  73. ^ «Заблокируйте и защитите свой компьютер с Windows» . TheWindowsClub.com. 10 февраля 2010 г. Архивировано из оригинала 20 марта 2014 г. Проверено 20 марта 2014 г.
  74. ^ Джеймс Грин (2012). «Технология Intel Trusted Execution: Технический документ» (PDF) . Корпорация Интел. Архивировано (PDF) из оригинала 11 июня 2014 года . Проверено 18 декабря 2013 г.
  75. ^ «SafeNet ProtectDrive 8.4» . SCMagazine.com. 4 октября 2008 г. Архивировано из оригинала 20 марта 2014 г. . Проверено 20 марта 2014 г.
  76. ^ «Безопасные жесткие диски: защитите свои данные» . PCMag.com. 11 мая 2009 г. Архивировано из оригинала 21 июня 2017 г.
  77. ^ Суппайя, Муругия П.; Скарфоне, Карен (2013). «Руководство по управлению безопасностью мобильных устройств на предприятии» . Национальный институт стандартов и технологий . Специальное издание (NIST SP). Гейтерсбург, доктор медицины. дои : 10.6028/NIST.SP.800-124r1 .
  78. ^ «Статистика контроля доступа: тенденции и идеи» . 23 февраля 2024 г. Проверено 26 апреля 2024 г.
  79. ^ «Забудьте идентификаторы, используйте свой телефон в качестве учетных данных» . Деловая сеть Фокс . 4 ноября 2013 года. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
  80. ^ «Защита прямого доступа к памяти для компьютеров Mac» . Яблоко . Проверено 16 ноября 2022 г.
  81. ^ «Использование IOMMU для защиты DMA в прошивке UEFI» (PDF) . Корпорация Интел. Архивировано (PDF) из оригинала 9 декабря 2021 года . Проверено 16 ноября 2022 г.
  82. ^ Бабаи, Армин; Шиле, Грегор; Зонер, Майкл (26 июля 2022 г.). «Реконфигурируемая архитектура безопасности (RESA) на основе PUF для устройств IoT на базе FPGA» . Датчики . 22 (15): 5577. Бибкод : 2022Senso..22.5577B . дои : 10.3390/s22155577 . ISSN   1424-8220 . ПМЦ   9331300 . ПМИД   35898079 .
  83. ^ Хассия, Викас; Чамола, Винай; Гупта, Ватсал; Джайн, Сартак; Гуизани, Надра (15 апреля 2021 г.). «Опрос по безопасности цепочки поставок: области применения, угрозы безопасности и архитектуры решений» . Журнал IEEE Интернета вещей . 8 (8): 6222–6246. дои : 10.1109/JIOT.2020.3025775 . ISSN   2327-4662 . S2CID   226767829 .
  84. ^ «Самая безопасная ОС: какая из доступных ОС самая безопасная?» . Tech.co. ​Проверено 19 декабря 2023 г.
  85. ^ Сангхави, Алок (21 мая 2010 г.). «Что такое формальная проверка?». EE Times_Азия .
  86. ^ Феррайоло, Д.Ф. и Кун, Д.Р. (октябрь 1992 г.). «Ролевой контроль доступа» (PDF) . 15-я Национальная конференция по компьютерной безопасности : 554–563.
  87. ^ Сандху, Р; Койн, Э.Дж.; Файнштейн, Х.Л.; Юман, CE (август 1996 г.). «Модели управления доступом на основе ролей» (PDF) . IEEE-компьютер . 29 (2): 38–47. CiteSeerX   10.1.1.50.7649 . дои : 10.1109/2.485845 . S2CID   1958270 .
  88. ^ Абреу, Вилмар; Сантин, Альтаир О.; Вьегас, Эдуардо К.; Штилер, Майкон (2017). Модель активации многодоменных ролей (PDF) . Международная конференция IEEE по коммуникациям (ICC), 2017 г. IEEE Пресс. стр. 1–6. дои : 10.1109/ICC.2017.7997247 . ISBN  978-1467389990 . S2CID   6185138 .
  89. ^ AC О'Коннор и Р.Дж. Лумис (март 2002 г.). Экономический анализ ролевого контроля доступа (PDF) . Научно-исследовательский институт «Треугольник». п. 145.
  90. ^ «Исследования еще раз доказывают, что пользователи являются самым слабым звеном в цепочке безопасности» . ЦСО онлайн . 22 января 2014 года . Проверено 8 октября 2018 г.
  91. ^ «Роль человеческой ошибки в успешных атаках на систему безопасности» . IBM Security Intelligence . 2 сентября 2014 года . Проверено 8 октября 2018 г.
  92. ^ «90% инцидентов безопасности связаны с ошибками PEBKAC и ID10T» . Компьютерный мир . 15 апреля 2015 года . Проверено 8 октября 2018 г.
  93. ^ «Защитите свой онлайн-банкинг с помощью 2FA» . Ассоциация банкиров Новой Зеландии . 7 октября 2018 года . Проверено 7 сентября 2019 г.
  94. ^ «Индекс кибербезопасности IBM Security Services 2014» (PDF) . ПКСайт . 2014 . Проверено 9 октября 2020 г.
  95. ^ Колдуэлл, Трейси (12 февраля 2013 г.). «Рискованный бизнес: почему осведомленность о безопасности имеет решающее значение для сотрудников» . Хранитель . Проверено 8 октября 2018 г.
  96. ^ «Развитие культуры безопасности» . CPNI — Центр защиты национальной инфраструктуры . Архивировано из оригинала 9 октября 2018 года . Проверено 8 октября 2018 г.
  97. ^ Jump up to: а б «Кибергигиена – ENISA» . Проверено 27 сентября 2018 г.
  98. ^ Jump up to: а б Кальюлайд, Керсти (16 октября 2017 г.). «Президент республики на технологической конференции Афтенпостен» . Проверено 27 сентября 2018 г.
  99. ^ «Опрос нарушений кибербезопасности 2023» . GOV.UK. ​Проверено 27 декабря 2023 г.
  100. ^ Кюхлер, Ханна (27 апреля 2015 г.). «Руководители служб безопасности призывают компании улучшить «кибергигиену» » . Файнэншл Таймс . Архивировано из оригинала 10 декабря 2022 года . Проверено 27 сентября 2018 г.
  101. ^ «От искусственного интеллекта до России: вот как президент Эстонии планирует будущее» . ПРОВОДНОЙ . Проверено 28 сентября 2018 г.
  102. ^ «Профессор Лен Адлеман объясняет, как он придумал термин «компьютерный вирус» » . WeLiveSecurity . 1 ноября 2017 года . Проверено 28 сентября 2018 г.
  103. ^ «Заявление доктора Винтона Г. Серфа» . www.jec.senate.gov . Проверено 28 сентября 2018 г.
  104. ^ Закон о продвижении хорошей кибергигиены 2017 года на Congress.gov.
  105. ^ «Анализ | Кибербезопасность 202: Агентства борются с элементарной кибербезопасностью, несмотря на обещание Трампа сделать это приоритетом» . Вашингтон Пост . Проверено 28 сентября 2018 г.
  106. ^ «Защищенные голоса» . Федеральное бюро расследований . Проверено 28 сентября 2018 г.
  107. ^ Лин, Том CW (3 июля 2017 г.). «Новая рыночная манипуляция». Юридический журнал Эмори . 66 :1253. ССНН   2996896 .
  108. ^ Лин, Том CW (2016). «Финансовое оружие войны». Обзор права Миннесоты . ССНН   2765010 .
  109. ^ Коул, Джеффри И.; Суман, Майкл; Шрамм, Фиби; ван Бел, Дэниел; Ланн, Б.; Магуайр, Филлизан; Хэнсон, Коран; Сингх, Раджеш; Акино, Джедрикс-Шон; Лебо, Харлан (2000). Интернет-отчет Калифорнийского университета в Лос-Анджелесе: исследование цифрового будущего (PDF) . ccp.ucla.edu (Отчет). Архивировано из оригинала (PDF) 23 апреля 2003 года . Проверено 15 сентября 2023 г.
  110. ^ Пальери, Хосе (18 ноября 2014 г.). «В этом году хакеры атаковали энергетическую сеть США 79 раз» . CNN Деньги . Кабельная новостная сеть. Архивировано из оригинала 18 февраля 2015 года . Проверено 16 апреля 2015 г.
  111. ^ Нойманн, П.Г. (1997). Компьютерная безопасность в авиации: уязвимости, угрозы и риски . Международная конференция по авиационной безопасности в 21 веке, Комиссия Белого дома по безопасности и защите.
  112. ^ Диллингем, Джеральд Л. (20 сентября 2001 г.). Авиационная безопасность: террористические акты демонстрируют острую необходимость повышения безопасности в аэропортах страны (Отчет). Соединенные Штаты. Генеральная бухгалтерия.
  113. ^ «Уязвимости систем управления воздушным движением могут сделать небо недружественным [Black Hat] – SecurityWeek.Com» . 27 июля 2012 г. Архивировано из оригинала 8 февраля 2015 г.
  114. ^ «Хакер утверждает, что может взломать системы самолета, используя Wi-Fi в полете» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . 4 августа 2014 года. Архивировано из оригинала 8 февраля 2015 года . Проверено 19 марта 2020 г.
  115. ^ Джим Финкл (4 августа 2014 г.). «Хакер говорит показать пассажирским самолетам риск кибератаки» . Рейтер . Архивировано из оригинала 13 октября 2015 года . Проверено 21 ноября 2021 г.
  116. ^ Сезар, Алан (15 декабря 2023 г.). «Онлайн-курс укрепляет кибербезопасность в авиации» . Аэрограмма . Школа аэронавтики и астронавтики Университета Пердью . Проверено 9 января 2024 г.
  117. ^ «Панъевропейские сетевые службы (PENS) – Eurocontrol.int» . Архивировано из оригинала 12 декабря 2016 года.
  118. ^ «Централизованные услуги: NewPENS движется вперед – Eurocontrol.int» . 17 января 2016 г. Архивировано из оригинала 19 марта 2017 г.
  119. ^ «Передача данных следующего поколения» . ФАУ. Архивировано из оригинала 13 марта 2015 года . Проверено 15 июня 2017 г.
  120. ^ «Электронные паспорта | Национальная безопасность» . www.dhs.gov . Проверено 3 февраля 2023 г.
  121. ^ «Австралийский электронный паспорт. Веб-сайт Министерства иностранных дел и торговли правительства Австралии» . Архивировано из оригинала 9 января 2015 года . Проверено 1 мая 2023 г.
  122. ^ Jump up to: а б «Ваши часы или термостат — шпион? Фирмы, занимающиеся кибербезопасностью, этим занимаются» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . 6 августа 2014 г. Архивировано из оригинала 11 февраля 2015 г.
  123. ^ Humana Inc. (15 ноября 2000 г.). «Веб-сайт Humana назван лучшим интерактивным сайтом по версии eHealthcare Strategy & Trends; по поводу ЛУИСВИЛЛЯ, Кентукки, 15 ноября PRNewswire» . prnewswire.com .
  124. ^ Крузе, CB; Смит, Б; Вандерлинден, Х; Ниланд, А. (21 июля 2017 г.). «Методы безопасности электронных медицинских карт» . Журнал медицинских систем . 41 (8): 127. дои : 10.1007/s10916-017-0778-4 . ПМК   5522514 . ПМИД   28733949 .
  125. ^ Мелвин Бэкман (18 сентября 2014 г.). «Home Depot: 56 миллионов карточек подверглись взлому» . CNNMoney . Архивировано из оригинала 18 декабря 2014 года.
  126. ^ «Staples: Взлом мог затронуть 1,16 миллиона карт клиентов» . Фортуна.com . 19 декабря 2014 года. Архивировано из оригинала 21 декабря 2014 года . Проверено 21 декабря 2014 г.
  127. ^ «Цель: взломано 40 миллионов кредитных карт» . CNN . 19 декабря 2013 года. Архивировано из оригинала 1 декабря 2017 года . Проверено 29 ноября 2017 г.
  128. ^ Коули, Стейси (2 октября 2017 г.). «Еще 2,5 миллиона человек потенциально пострадали в результате взлома Equifax» . Нью-Йорк Таймс . Архивировано из оригинала 1 декабря 2017 года . Проверено 29 ноября 2017 г.
  129. ^ Джим Финкл (23 апреля 2014 г.). «Эксклюзив: ФБР предупреждает, что сектор здравоохранения уязвим для кибератак» . Рейтер . Архивировано из оригинала 4 июня 2016 года . Проверено 23 мая 2016 г.
  130. ^ Силс, Тара (6 ноября 2015 г.). «Недостаток обучения сотрудников вопросам безопасности преследует предприятия США» . Журнал Инфобезопасность . Архивировано из оригинала 9 ноября 2017 года . Проверено 8 ноября 2017 г.
  131. ^ Брайт, Питер (15 февраля 2011 г.). «Аноним говорит: внутренняя история взлома HBGary» . Arstechnica.com. Архивировано из оригинала 27 марта 2011 года . Проверено 29 марта 2011 г.
  132. ^ Андерсон, Нейт (9 февраля 2011 г.). «Как один человек выследил Анонима – и заплатил высокую цену» . Arstechnica.com. Архивировано из оригинала 29 марта 2011 года . Проверено 29 марта 2011 г.
  133. ^ Палилери, Хосе (24 декабря 2014 г.). «Что стало причиной взлома Sony: что мы знаем сейчас» . CNN Деньги . Архивировано из оригинала 4 января 2015 года . Проверено 4 января 2015 г.
  134. ^ Джеймс Кук (16 декабря 2014 г.). «Хакеры Sony располагают более 100 терабайтами документов. Пока что опубликовано только 200 гигабайт» . Бизнес-инсайдер . Архивировано из оригинала 17 декабря 2014 года . Проверено 18 декабря 2014 г.
  135. ^ Jump up to: а б Тимоти Б. Ли (18 января 2015 г.). «Следующий рубеж хакерства: ваша машина» . Вокс . Архивировано из оригинала 17 марта 2017 года.
  136. ^ Отслеживание и взлом: пробелы в безопасности и конфиденциальности ставят американских водителей под угрозу (PDF) (отчет). 6 февраля 2015 г. Архивировано (PDF) из оригинала 9 ноября 2016 г. . Проверено 4 ноября 2016 г.
  137. ^ «Эксперт по кибербезопасности: Потребуется «крупное событие», чтобы компании серьезно отнеслись к этому вопросу» . AOL.com . 5 января 2017 года. Архивировано из оригинала 20 января 2017 года . Проверено 22 января 2017 г.
  138. ^ «Проблема беспилотных автомобилей: кто контролирует код?» . Хранитель . 23 декабря 2015 года. Архивировано из оригинала 16 марта 2017 года . Проверено 22 января 2017 г.
  139. ^ Стивен Чековей; Дэймон Маккой; Брайан Кантор ; Дэнни Андерсон; Ховав Шахам; Стефан Сэвидж ; Карл Кошер; Алексей Ческис; Франциска Рознер; Тадаёси Коно (2011). Комплексный экспериментальный анализ автомобильных поверхностей нападения (PDF) . SEC'11 Материалы 20-й конференции USENIX по безопасности. Беркли, Калифорния, США: Ассоциация USENIX. п. 6. Архивировано (PDF) из оригинала 21 февраля 2015 г.
  140. ^ Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убили джип на шоссе, находясь в нем» . Проводной . Архивировано из оригинала 19 января 2017 года . Проверено 22 января 2017 г.
  141. ^ «Хакеры захватили контроль над автомобилем и загнали его в кювет» . Независимый . 22 июля 2015 г. Архивировано из оригинала 2 февраля 2017 г. Проверено 22 января 2017 г.
  142. ^ «Tesla исправляет ошибку в программном обеспечении, которая позволяла китайским хакерам удаленно управлять автомобилем» . Телеграф . 21 сентября 2016 г. Архивировано из оригинала 2 февраля 2017 г. Проверено 22 января 2017 г.
  143. ^ Канг, Сесилия (19 сентября 2016 г.). «Беспилотные автомобили обретают могущественного союзника: правительство» . Нью-Йорк Таймс . Архивировано из оригинала 14 февраля 2017 года . Проверено 22 января 2017 г.
  144. ^ «Федеральная политика в отношении автоматизированных транспортных средств» (PDF) . Архивировано (PDF) из оригинала 21 января 2017 года . Проверено 22 января 2017 г.
  145. ^ «Автомобильная кибербезопасность» . nhtsa.gov . Проверено 25 ноября 2022 г.
  146. ^ «Thales поставляет интеллектуальные водительские права в 4 штата Мексики» . Группа компаний «Талес» .
  147. ^ «4 компании, использующие RFID для управления цепочками поставок» . AtlasRFIDstore . Проверено 3 февраля 2023 г.
  148. ^ «Передовые технологии RFID и их применение в производстве и сбыте» . Рынок цепочек поставок .
  149. ^ Рахман, Мохаммад Анвар; Хадем, Мохаммад Мифтаур; Сардер, доктор медицинских наук. Применение RFID в системе цепочки поставок . Материалы Международной конференции по промышленному проектированию и управлению операциями 2010 г. Дакка, Бангладеш, 9–10 января 2010 г. CiteSeerX   10.1.1.397.7831 .
  150. ^ «Профиль Гэри Маккиннона: аутичный «хакер», который начал писать компьютерные программы в 14 лет» . «Дейли телеграф» . Лондон. 23 января 2009 г. Архивировано из оригинала 2 июня 2010 г.
  151. ^ «Решение об экстрадиции Гэри Маккиннона должно быть принято до 16 октября» . Новости Би-би-си . 6 сентября 2012 года. Архивировано из оригинала 6 сентября 2012 года . Проверено 25 сентября 2012 г.
  152. ^ Маккиннон V Правительство Соединенных Штатов Америки и других стран (Палата лордов, 16 июня 2008 г.) («15... предположительно на общую сумму более 700 000 долларов»), Текст .
  153. ^ «Свежая утечка о шпионаже США: АНБ получило доступ к электронной почте президента Мексики» . ШПИГЕЛЬ ОНЛАЙН . 20 октября 2013 г. Архивировано из оригинала 6 ноября 2015 г.
  154. ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 5 июня 2015 года . Проверено 5 июня 2015 г.
  155. ^ Липтак, Кевин (4 июня 2015 г.). «Правительство США взломано; федералы считают, что виновником является Китай» . CNN . Архивировано из оригинала 6 июня 2015 года . Проверено 5 июня 2015 г.
  156. ^ Шон Галлахер. «Шифрование «не помогло бы» в OPM, говорит представитель DHS» . Архивировано из оригинала 24 июня 2017 года.
  157. ^ Дэвис, Мишель Р. (19 октября 2015 г.). «Школы извлекают уроки из нарушений безопасности» . Неделя образования . Архивировано из оригинала 10 июня 2016 года . Проверено 23 мая 2016 г.
  158. ^ «GE представляет ACUVision как однопанельное решение» . www.securityinfowatch.com . Информация о безопасности. 11 августа 2005 года . Проверено 24 сентября 2019 г.
  159. ^ «Инициатива по глобальным стандартам Интернета вещей» . МСЭ . Архивировано из оригинала 26 июня 2015 года . Проверено 26 июня 2015 г.
  160. ^ Сингх, Джатиндер; Паскье, Томас; Бэкон, Жан; Ко, Хаджун; Эйерс, Дэвид (2015). «Двадцать аспектов облачной безопасности для поддержки Интернета вещей» (PDF) . Журнал IEEE Интернета вещей . 3 (3): 269–284. дои : 10.1109/JIOT.2015.2460333 . S2CID   4732406 .
  161. ^ Крис Клирфилд. «Почему Федеральная торговая комиссия не может регулировать Интернет вещей» . Форбс . Архивировано из оригинала 27 июня 2015 года . Проверено 26 июня 2015 г.
  162. ^ «Интернет вещей: научная фантастика или бизнес-факт?» (PDF) . Гарвардское деловое обозрение . Архивировано (PDF) из оригинала 17 марта 2015 г. Проверено 4 ноября 2016 г.
  163. ^ Овидиу Вермезан; Питер Фрисс. «Интернет вещей: конвергентные технологии для умной среды и интегрированных экосистем» (PDF) . Речное издательство. Архивировано (PDF) из оригинала 12 октября 2016 г. Проверено 4 ноября 2016 г.
  164. ^ Клирфилд, Крис (20 июня 2013 г.). «Переосмысление безопасности Интернета вещей» . Гарвардское деловое обозрение . Архивировано из оригинала 20 сентября 2013 года.
  165. ^ «Грабители гостиничных номеров воспользовались критическим дефектом в электронных дверных замках» . Арс Техника . 26 ноября 2012 года. Архивировано из оригинала 14 мая 2016 года . Проверено 23 мая 2016 г.
  166. ^ «Больничные медицинские устройства, используемые в качестве оружия при кибератаках» . Мрачное чтение . 6 августа 2015 года. Архивировано из оригинала 29 мая 2016 года . Проверено 23 мая 2016 г.
  167. ^ Джереми Кирк (17 октября 2012 г.). «Взлом кардиостимулятора может вызвать смертельный разряд в 830 вольт» . Компьютерный мир . Архивировано из оригинала 4 июня 2016 года . Проверено 23 мая 2016 г.
  168. ^ «Как взломают ваш кардиостимулятор» . Ежедневный зверь . Новости здоровья Кайзера. 17 ноября 2014 года. Архивировано из оригинала 20 мая 2016 года . Проверено 23 мая 2016 г.
  169. ^ Литару, Калев. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году» . Форбс . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  170. ^ Jump up to: а б «Кибератаки: хакеры становятся жертвами больниц» . Экономическая неделя. 7 декабря 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  171. ^ «Больницы продолжают подвергаться атакам программ-вымогателей – вот почему» . Бизнес-инсайдер . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  172. ^ «Больницы MedStar восстанавливаются после взлома программы-вымогателя» . Новости Эн-Би-Си . 31 марта 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  173. ^ Паули, Даррен. «Больницы США взломаны с помощью древних эксплойтов» . Регистр . Архивировано из оригинала 16 ноября 2016 года . Проверено 29 декабря 2016 г.
  174. ^ Паули, Даррен. «Зомби-ОС проносится по Королевской больнице Мельбурна, распространяя вирус» . Регистр . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  175. ^ «Взломанные компьютерные системы больницы Линкольншира создают резервную копию » . Новости Би-би-си . 2 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  176. ^ «Операции в Линкольншире отменены после сетевой атаки» . Новости Би-би-си . 31 октября 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  177. ^ «Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры» . Индийский экспресс . 12 декабря 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
  178. ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных» . CBS Бостон. 27 декабря 2016 года. Архивировано из оригинала 29 сентября 2017 года . Проверено 29 декабря 2016 г.
  179. ^ «Взлом Техасской больницы затронул почти 30 000 записей пациентов» . Новости ИТ в сфере здравоохранения. 4 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
  180. ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств позволяют справиться с возникающими угрозами» . Грань . Архивировано из оригинала 28 декабря 2016 года . Проверено 29 декабря 2016 г.
  181. ^ «Послепродажное управление кибербезопасностью медицинского оборудования» (PDF) . Управление по контролю за продуктами и лекарствами . 28 декабря 2016 г. Архивировано (PDF) из оригинала 29 декабря 2016 г. . Проверено 29 декабря 2016 г.
  182. ^ Брандт, Жаклин (18 июня 2018 г.). «Предложение по распределенной энергии постоянного тока вызывает обеспокоенность по поводу возросших рисков кибербезопасности» . Ежедневный инсайдер энергии . Проверено 4 июля 2018 г.
  183. ^ «Текущие выпуски — Открытый мобильный альянс» . openmobilealliance.org .
  184. ^ Кэшелл, Б.; Джексон, штат Вашингтон; Джиклинг, М.; Вебель, Б. (2004). Экономические последствия кибератак (PDF) (Отчет). Вашингтон, округ Колумбия: Исследовательская служба Конгресса, правительство и финансовый отдел. RL32331.
  185. ^ Гордон, Лоуренс; Леб, Мартин (ноябрь 2002 г.). «Экономика инвестиций в информационную безопасность». Транзакции ACM по информационной и системной безопасности . 5 (4): 438–457. дои : 10.1145/581271.581274 . S2CID   1500788 .
  186. ^ Сэнгер, Дэвид Э.; Барнс, Джулиан Э. (20 декабря 2021 г.). «США и Великобритания помогают Украине подготовиться к потенциальному российскому кибернападению» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 4 декабря 2023 г.
  187. ^ «Кибер-атака на критическую инфраструктуру Украины | CISA» . www.cisa.gov . 20 июля 2021 г. Проверено 4 декабря 2023 г.
  188. ^ Хан, Чен; Донгре, Ритуя (2014). «Вопросы и ответы. Что движет кибер-злоумышленниками?» . Обзор управления технологическими инновациями . 4 (10): 40–42. дои : 10.22215/timreview/838 . ISSN   1927-0321 .
  189. ^ Чермик, Стивен; Фрейлих, Джошуа; Холт, Томас (апрель 2017 г.). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия . 33 (3): 212–233. дои : 10.1177/1043986217699100 . S2CID   152277480 .
  190. ^ Андерсон, Росс (2020). Инженерия безопасности: руководство по построению надежных распределенных систем (3-е изд.). Индианаполис, Индиана: Джон Уайли и сыновья. ISBN  978-1119642817 . OCLC   1224516855 .
  191. ^ «Лучшее программное обеспечение для облачного рекрутинга» . iCIMS . Проверено 13 марта 2021 г.
  192. ^ Уилкокс, С. и Браун, Б. (2005) «Реагирование на инциденты безопасности - рано или поздно ваши системы будут скомпрометированы», Журнал соответствия требованиям здравоохранения , 7 (2), стр. 41-48.
  193. ^ Jump up to: а б Джонатан Зиттрейн, «Будущее Интернета», Penguin Books, 2008 г.
  194. ^ Информационная безопасность. Архивировано 6 марта 2016 г. в Wayback Machine . Министерство обороны США, 1986 г.
  195. ^ «Компания TJX, Inc. пострадала от вторжения в компьютерную систему; предоставляет информацию для защиты клиентов» (пресс-релиз). The TJX Companies, Inc. 17 января 2007 г. Архивировано из оригинала 27 сентября 2012 г. . Проверено 12 декабря 2009 г.
  196. ^ Крупнейший рост нарушений информации о клиентах. Архивировано 28 сентября 2007 г. в Wayback Machine . Города-побратимы MyFox, 29 марта 2007 г.
  197. ^ «Атака Stuxnet на иранскую атомную электростанцию ​​оказалась гораздо более опасной, чем считалось ранее» . Бизнес-инсайдер . 20 ноября 2013 г. Архивировано из оригинала 9 мая 2014 г.
  198. ^ Реалс, Такер (24 сентября 2010 г.). «Червь Stuxnet — это кибератака США на иранское ядерное оружие?» . Новости CBS . Архивировано из оригинала 16 октября 2013 года.
  199. ^ Ким Зеттер (17 февраля 2011 г.). «Проблемы кибервойны, скорее всего, будут решены только после катастрофы» . Проводной . Архивировано из оригинала 18 февраля 2011 года . Проверено 18 февраля 2011 г.
  200. ^ Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США» . Звезды и полосы. Архивировано из оригинала 7 марта 2012 года . Проверено 30 октября 2011 г.
  201. ^ Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . Журнал ИО. Архивировано из оригинала (PDF) 19 декабря 2011 года . Проверено 30 октября 2011 г.
  202. ^ Гринвальд, Гленн (6 июня 2013 г.). «АНБ ежедневно собирает записи телефонных разговоров миллионов клиентов Verizon» . Хранитель . Архивировано из оригинала 16 августа 2013 года . Проверено 16 августа 2013 г. Эксклюзив: Совершенно секретное постановление суда, требующее от Verizon передать все данные о звонках, показывает масштаб внутренней слежки при Обаме
  203. ^ Зейпель, Хьюберт. «Стенограмма: интервью ARD с Эдвардом Сноуденом» . Фонд мужества . Архивировано из оригинала 14 июля 2014 года . Проверено 11 июня 2014 г.
  204. ^ Ньюман, Лили Хэй (9 октября 2013 г.). «Можно ли доверять NIST?» . IEEE-спектр . Архивировано из оригинала 1 февраля 2016 года.
  205. ^ «NIST удаляет алгоритм криптографии из рекомендаций генератора случайных чисел» . Национальный институт стандартов и технологий . 21 апреля 2014 г.
  206. ^ «Новая утечка Сноудена: АНБ прослушивало центры обработки данных Google и Yahoo». Архивировано 9 июля 2014 г. в Wayback Machine , 31 октября 2013 г., Лоренцо Франчески-Биккьерай, mashable.com.
  207. ^ Майкл Райли; Бен Элджин; Дюна Лоуренс; Кэрол Мэтлак (17 марта 2014 г.). «Целевые пропущенные предупреждения при эпическом взломе данных кредитных карт» . Деловая неделя . Архивировано из оригинала 27 января 2015 года.
  208. ^ Розенблатт, Сет (6 ноября 2014 г.). «Home Depot сообщает, что украдено 53 миллиона электронных писем» . CNET . CBS Интерактив. Архивировано из оригинала 9 декабря 2014 года.
  209. ^ «Еще миллионы американцев пострадали от взлома данных правительственных служащих» . Рейтер . 9 июля 2017 года. Архивировано из оригинала 28 февраля 2017 года . Проверено 25 февраля 2017 г.
  210. ^ Барретт, Девлин (4 июня 2015 г.). «США подозревают, что хакеры в Китае взломали записи около четырех (4) миллионов человек, заявляют официальные лица» . Уолл Стрит Джорнал . Архивировано из оригинала 4 июня 2015 года.
  211. ^ Ризен, Том (5 июня 2015 г.). «Китай подозревается в краже документации федеральных служащих» . Новости США и мировой отчет . Архивировано из оригинала 6 июня 2015 года.
  212. ^ Зегерле, Патрисия (19 июля 2015 г.). «Оценка числа американцев, пострадавших от взлома данных правительственных служащих, стремительно растет» . Рейтер . Архивировано из оригинала 10 июля 2015 года.
  213. ^ Сэнгер, Дэвид (5 июня 2015 г.). «Взлом, связанный с Китаем, раскрывает миллионы американских рабочих» . Нью-Йорк Таймс . Архивировано из оригинала 5 июня 2015 года.
  214. ^ Мэнсфилд-Девайн, Стив (1 сентября 2015 г.). «Дело Эшли Мэдисон». Сетевая безопасность . 2015 (9): 8–16. дои : 10.1016/S1353-4858(15)30080-5 .
  215. ^ Тертон, В.; Мехротра, К. (4 июня 2021 г.). «Хакеры взломали колониальный трубопровод, используя раскрытый пароль» . Блумберг ЛП . Проверено 3 декабря 2023 г.
  216. ^ Jump up to: а б «Микко Хиппонен: Борьба с вирусами, защита сети» . ТЕД. Архивировано из оригинала 16 января 2013 года.
  217. ^ «Микко Хиппонен – В тылу врага» . Взломайте конференцию по безопасности Box. 9 декабря 2012 г. Архивировано из оригинала 25 ноября 2016 г.
  218. ^ «Обеспечение безопасности федеральных информационных систем и киберкритической инфраструктуры и защита конфиденциальности информации, позволяющей установить личность» . Счетная палата правительства. Архивировано из оригинала 19 ноября 2015 года . Проверено 3 ноября 2015 г.
  219. ^ Кинг, Джорджия (23 мая 2018 г.). «Диаграмма Венна между либертарианцами и крипто-братьями настолько близка, что по сути представляет собой круг» . Кварц .
  220. ^ Кирби, Кэрри (24 июня 2011 г.). «Бывший помощник Белого дома поддерживает некоторое регулирование Сети / Кларк говорит, что правительство и индустрия заслуживают четверку в области кибербезопасности» . Хроники Сан-Франциско .
  221. ^ Маккарти, Дэниел (11 июня 2018 г.). «Приватизация политической власти: кибербезопасность, государственно-частное партнерство и воспроизводство либерального политического порядка» . Политика и управление . 6 (2): 5–12. дои : 10.17645/pag.v6i2.1335 .
  222. ^ «Пришло время рассматривать кибербезопасность как вопрос прав человека» . Хьюман Райтс Вотч . 26 мая 2020 г. Проверено 26 мая 2020 г.
  223. ^ «ПЕРВАЯ Миссия» . ПЕРВЫЙ . Проверено 6 июля 2018 г.
  224. ^ «ПЕРВЫЕ Члены» . ПЕРВЫЙ . Проверено 6 июля 2018 г.
  225. ^ «Европейский совет» . Архивировано из оригинала 3 декабря 2014 года.
  226. ^ «МААВГ» . Архивировано из оригинала 23 сентября 2014 года.
  227. ^ «МААВГ» . Архивировано из оригинала 17 октября 2014 года.
  228. ^ «Правительство Канады запускает канадскую стратегию кибербезопасности» . Рынок проводной . 3 октября 2010 г. Архивировано из оригинала 2 ноября 2014 г. Проверено 1 ноября 2014 г.
  229. ^ Jump up to: а б «Стратегия кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  230. ^ Jump up to: а б с «План действий на 2010–2015 годы по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 3 ноября 2014 г.
  231. ^ «Система управления киберинцидентами в Канаде» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 3 ноября 2014 г.
  232. ^ «План действий на 2010–2015 годы по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  233. ^ «Канадский центр реагирования на киберинциденты» . Общественная безопасность Канады . Архивировано из оригинала 8 октября 2014 года . Проверено 1 ноября 2014 г.
  234. ^ «Бюллетени по кибербезопасности» . Общественная безопасность Канады . Архивировано из оригинала 8 октября 2014 года . Проверено 1 ноября 2014 г.
  235. ^ «Сообщить об инциденте кибербезопасности» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Проверено 3 ноября 2014 г.
  236. ^ «Правительство Канады запускает Месяц осведомленности о кибербезопасности с помощью нового партнерства по повышению осведомленности общественности» . Рынок проводной . Правительство Канады. 27 сентября 2012 года. Архивировано из оригинала 3 ноября 2014 года . Проверено 3 ноября 2014 г.
  237. ^ «Программа сотрудничества в области кибербезопасности» . Общественная безопасность Канады . Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
  238. ^ «Программа сотрудничества в области кибербезопасности» . Общественная безопасность Канады . 16 декабря 2015 г. Архивировано из оригинала 2 ноября 2014 г.
  239. ^ «Получить КиберСейф» . Получите Кибербезопасность . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Проверено 3 ноября 2014 г.
  240. ^ «Австралийское федеральное правительство объявляет о поддержке кибербезопасности для малого и среднего бизнеса», «Австралийская стратегия кибербезопасности на 2023–2030 годы» . Проверено 22 ноября 2023 г.
  241. ^ «Необходимость надлежащей структуры ГЧП для устранения конкретных рисков в киберпространстве» . Архивировано из оригинала 13 ноября 2017 года.
  242. ^ «Национальные стандарты кибербезопасности и защиты (NCSSS) - Главная» . www.ncdrc.res.in . Архивировано из оригинала 19 февраля 2018 года . Проверено 19 февраля 2018 г.
  243. ^ «Южная Корея ищет глобальной поддержки в расследовании кибератак». BBC Monitoring Asia Pacific . 7 марта 2011 г.
  244. ^ Квану Джун (23 сентября 2013 г.). «Сеул устанавливает цену на киберзащиту» . Уолл Стрит Джорнал . Dow Jones & Company, Inc. Архивировано из оригинала 25 сентября 2013 года . Проверено 24 сентября 2013 г.
  245. ^ Уайт, Хаус (март 2023 г.). «Стратегия национальной безопасности» (PDF) . № Март 2032 года. Белый дом. Правительство США
  246. ^ Адиль, Саджид (16 октября 2023 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?» . Кибернексгард . Адиль Саджид . Проверено 18 декабря 2023 г.
  247. ^ Адиль, Саджид (сентябрь 2018 г.). «Национальная киберстратегия Соединенных Штатов Америки» . Библиотеки университетов. Цифровая библиотека ЕНТ . Проверено 18 декабря 2023 г.
  248. ^ Адиль, Саджид (сентябрь 2018 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?» . Библиотеки университетов. Цифровая библиотека ЕНТ . Проверено 18 декабря 2023 г.
  249. ^ Закон о международной отчетности и сотрудничестве в области киберпреступности на Congress.gov.
  250. ^ «Главная страница | Комитет внутренней безопасности и правительственных дел» . www.hsgac.senate.gov . Архивировано из оригинала 20 января 2012 года.
  251. ^ «Советник Байдена по киберугрозам и новому указу по борьбе с ними» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
  252. ^ Указ об улучшении национальной кибербезопасности (полный текст)
  253. ^ «Национальный отдел кибербезопасности» . Министерство внутренней безопасности США. Архивировано из оригинала 11 июня 2008 года . Проверено 14 июня 2008 г.
  254. ^ Jump up to: а б «Часто задаваемые вопросы: Центр исследований и разработок кибербезопасности» . Управление по науке и технологиям Министерства внутренней безопасности США. Архивировано из оригинала 6 октября 2008 года . Проверено 14 июня 2008 г.
  255. ^ AFP-JiJi, «США запускают центр кибербезопасности», 31 октября 2009 г.
  256. ^ «Федеральное бюро расследований – приоритеты» . Федеральное бюро расследований. Архивировано из оригинала 11 июля 2016 года.
  257. ^ «Центр жалоб на интернет-преступления (IC3) – Дом» . Архивировано из оригинала 20 ноября 2011 года.
  258. ^ «Инфрагард, Официальный сайт» . Инфрагард . Архивировано из оригинала 9 сентября 2010 года . Проверено 10 сентября 2010 г.
  259. ^ «Роберт С. Мюллер, III – Интервью InfraGard на конференции InfraGard 2005 года» . Инфрагард (Официальный сайт) – «Медиа-комната» . Архивировано из оригинала 17 июня 2011 года . Проверено 9 декабря 2009 г.
  260. ^ «ЦИПС» . 25 марта 2015 г. Архивировано из оригинала 23 августа 2006 г.
  261. ^ «Структура программы раскрытия уязвимостей онлайн-систем» . Отдел кибербезопасности, Отдел компьютерных преступлений и интеллектуальной собственности, Отдел уголовных преступлений Министерства юстиции США. июль 2017 года . Проверено 9 июля 2018 г.
  262. ^ «Миссия и видение» . www.cybercom.mil . Проверено 20 июня 2020 г.
  263. ^ Уильям Дж. Линн, III (12 ноября 2009 г.). Выступление на саммите по закупкам оборонных информационных технологий (выступление). Вашингтон, округ Колумбия. Архивировано из оригинала 15 апреля 2010 года . Проверено 10 июля 2010 г.
  264. ^ Шахтман, Ной (23 сентября 2010 г.). «Киберкомандующий вооруженных сил клянется: «Никакой роли» в гражданских сетях» . Брукингс.edu . Архивировано из оригинала 6 ноября 2010 года.
  265. ^ «ФКК Кибербезопасность» . ФКС. Архивировано из оригинала 27 мая 2010 года . Проверено 3 декабря 2014 г.
  266. ^ «Кибербезопасность медицинского оборудования и больничных сетей: сообщение FDA о безопасности» . Управление по контролю за продуктами и лекарствами . Архивировано из оригинала 28 мая 2016 года . Проверено 23 мая 2016 г.
  267. ^ «Автомобильная кибербезопасность – Национальное управление безопасности дорожного движения (NHTSA)» . Архивировано из оригинала 25 мая 2016 года . Проверено 23 мая 2016 г.
  268. ^ Управление воздушным движением: ФАУ нуждается в более комплексном подходе к решению проблемы кибербезопасности по мере перехода агентства на технологию NextGen (отчет). Счетная палата правительства США. 14 апреля 2015 года. Архивировано из оригинала 13 июня 2016 года . Проверено 23 мая 2016 г.
  269. ^ Алия Штернштейн (4 марта 2016 г.). «ФАУ работает над новыми рекомендациями для самолетов, защищенных от взлома» . Некстгов . Архивировано из оригинала 19 мая 2016 года . Проверено 23 мая 2016 г.
  270. ^ Барт Элиас (18 июня 2015 г.). «Защита гражданской авиации от кибератак» (PDF) . Архивировано (PDF) из оригинала 17 октября 2016 года . Проверено 4 ноября 2016 г.
  271. ^ Андерсон, Дэвид; Реймерс, Карл (2019). КИБЕРБЕЗОПАСНОСТЬ ПОЛИТИКА ТРУДА И СПРОС НА РАБОЧИЕ МЕСТА В ПРАВИТЕЛЬСТВЕ США . EDULEARN19 Материалы. Том. 1. ИАТЭД. стр. 7858–7866. дои : 10.21125/edulearn.2019.1914 . ISBN  978-84-09-12031-4 . ISSN   2340-1117 .
  272. ^ Вертон, Дэн (28 января 2004 г.). «DHS запускает национальную систему кибероповещения» . Компьютерный мир . ИДГ. Архивировано из оригинала 31 августа 2005 года . Проверено 15 июня 2008 г.
  273. ^ Подробности можно найти в 10 CFR 73.54, Защита цифровых компьютерных и коммуникационных систем и сетей .
  274. ^ План безопасности ядерных энергетических реакторов - Институт ядерной энергии
  275. ^ см. в NEI 08-09 . Более подробную информацию
  276. ^ Клейтон, Марк (7 марта 2011 г.). «Новая гонка кибервооружений» . Христианский научный монитор . Архивировано из оригинала 16 апреля 2015 года . Проверено 16 апреля 2015 г.
  277. ^ Накашима, Эллен (13 сентября 2016 г.). «Обаму следует убедить отделить командование кибервойной от АНБ» . Вашингтон Пост . Архивировано из оригинала 12 октября 2016 года . Проверено 15 июня 2017 г.
  278. ^ Оверленд, Индра (1 марта 2019 г.). «Геополитика возобновляемой энергетики: развенчание четырех возникающих мифов» . Энергетические исследования и социальные науки . 49 : 36–40. Бибкод : 2019ERSS...49...36O . дои : 10.1016/j.erss.2018.10.018 . ISSN   2214-6296 .
  279. ^ Мэнесс, Райан С.; Валериано, Брэндон (11 июня 2018 г.). «Как мы перестали беспокоиться о кибер-думе и начали собирать данные» . Политика и управление . 6 (2): 49–60. дои : 10.17645/pag.v6i2.1368 . ISSN   2183-2463 .
  280. ^ Мэнесс, Райан С.; Валериано, Брэндон (25 марта 2015 г.). «Влияние киберконфликта на международные взаимодействия». Вооруженные силы и общество . 42 (2): 301–323. дои : 10.1177/0095327x15572997 . ISSN   0095-327X . S2CID   146145942 .
  281. ^ Буллард, Бретань (2016). Стиль и статистика: искусство розничной аналитики . Уайли. дои : 10.1002/9781119271260.ch8 . ISBN  978-1119270317 .
  282. ^ Олцик, Джон (18 марта 2016 г.). «Влияние нехватки навыков в области кибербезопасности на облачные вычисления» . Сетевой мир . Архивировано из оригинала 23 марта 2016 года . Проверено 23 марта 2016 г.
  283. ^ Робинсон, Терри (30 мая 2018 г.). «Почему степень в области кибербезопасности является одной из лучших?» . DegreeQuery.com . Архивировано из оригинала 10 октября 2021 года . Проверено 10 октября 2021 г.
  284. ^ де Сильва, Ричард (11 октября 2011 г.). «Правительство против коммерции: индустрия кибербезопасности и вы (Часть первая)» . Оборонный IQ. Архивировано из оригинала 24 апреля 2014 года . Проверено 24 апреля 2014 г.
  285. ^ «Кафедра компьютерных наук» . Архивировано из оригинала 3 июня 2013 года . Проверено 30 апреля 2013 г.
  286. ^ «Об архитекторе кибербезопасности» . cisa.gov . 1 августа 2021 г. Проверено 1 января 2022 г.
  287. ^ «Как стать директором по информационной безопасности (CISO)?» . www.cybersecuritycareer.org . 1 августа 2021 г. Проверено 4 января 2022 г.
  288. ^ «Офицеры по защите данных» . ico.org.uk. ​Январь 2021.
  289. ^ «Ресурсы по кибербезопасности для студентов» . NICCS (Национальная инициатива США по киберкарьере и исследованиям). Архивировано из оригинала 5 ноября 2020 года.
  290. ^ «Текущие возможности трудоустройства в DHS» . Министерство внутренней безопасности США. Архивировано из оригинала 2 мая 2013 года . Проверено 5 мая 2013 г.
  291. ^ «Тренинги и упражнения по кибербезопасности» . Министерство внутренней безопасности США. 12 мая 2010 г. Архивировано из оригинала 7 января 2015 г. . Проверено 9 января 2015 г.
  292. ^ «Бесплатное обучение и веб-трансляции по вопросам кибербезопасности» . MS-ISAC (Многогосударственный центр обмена информацией и анализа). Архивировано из оригинала 6 января 2015 года . Проверено 9 января 2015 г.
  293. ^ «Базовые сертификаты 8570, утвержденные Министерством обороны» . iase.disa.mil . Архивировано из оригинала 21 октября 2016 года . Проверено 19 июня 2017 г.
  294. ^ «Стратегия кибербезопасности Великобритании: отчет о прогрессе и дальнейших планах, декабрь 2014 г.» (PDF) . Кабинет министров Соединенного Королевства. Архивировано (PDF) из оригинала 18 апреля 2018 г. Проверено 20 августа 2021 г.
  295. ^ «Кибернавыки для динамичной и безопасной Великобритании» . GOV.UK.
  296. ^ «Сингапурская система компетенций в области операционных технологий (OT) в области кибербезопасности» . Агентство кибербезопасности (Пресс-релиз). 8 октября 2021 года. Архивировано из оригинала 16 октября 2021 года . Проверено 23 октября 2021 г.
  297. ^ «Конфиденциальность» . Проверено 31 октября 2011 г.
  298. ^ «Целостность данных» . Архивировано из оригинала 6 ноября 2011 года . Проверено 31 октября 2011 г.
  299. ^ «Конечная безопасность» . 10 ноября 2010 г. Архивировано из оригинала 16 марта 2014 г. . Проверено 15 марта 2014 г.
  300. ^ «Краткая история профессии кибербезопасности» . ИСАКА . Проверено 13 октября 2023 г.
  301. ^ «На шаг впереди в компьютерной безопасности» . РИТ . Проверено 13 октября 2023 г.
  302. ^ Jump up to: а б Миса, Томас Дж. (2016). «Дискурс компьютерной безопасности в RAND, SDC и АНБ (1958–1970)» . IEEE Анналы истории вычислений . 38 (4): 12–25. дои : 10.1109/MAHC.2016.48 . S2CID   17609542 .
  303. ^ А. Дж. Нейман, Н. Стэтланд и Р. Д. Уэбб (1977). «Инструменты и методы постобработки аудита» (PDF) . nist.gov . Министерство торговли США, Национальное бюро стандартов. стр. 11–3–11–4. Архивировано (PDF) из оригинала 10 октября 2016 г. Проверено 19 июня 2020 г.
  304. ^ Ирвин, Люк (5 апреля 2018 г.). «Как NIST может защитить триаду ЦРУ, включая часто упускаемое из виду «я» — целостность» . www.itgovernanceusa.com . Проверено 16 января 2021 г.
  305. ^ Перрин, Чад (30 июня 2008 г.). «Триада ЦРУ» . techrepublic.com . Проверено 31 мая 2012 г.
  306. ^ Стоунбернер, Г.; Хайден, К.; Феринга, А. (2004). Инженерные принципы безопасности информационных технологий (PDF) (Отчет). csrc.nist.gov. doi : 10.6028/NIST.SP.800-27rA . Архивировано (PDF) из оригинала 12 октября 2004 г. Примечание: этот документ был заменен более поздними версиями.
  307. ^ Йост, Джеффри Р. (апрель 2015 г.). «Происхождение и ранняя история индустрии программного обеспечения для компьютерной безопасности» . IEEE Анналы истории вычислений . 37 (2): 46–58. дои : 10.1109/MAHC.2015.21 . ISSN   1934-1547 . S2CID   18929482 .
  308. ^ «Первый случай кибершпионажа» . Книги рекордов Гиннесса . Проверено 23 января 2024 г.
  309. ^ Новости ФБР (2 ноября 2018 г.). «Червь Морриса: 30 лет со дня первой крупной атаки в Интернете» . fbi.gov . Проверено 23 января 2024 г.
  310. ^ «Музей веб-дизайна — Netscape Navigator 2.0» . 10 марта 2023 г. Проверено 4 декабря 2023 г.
  311. ^ Накашима, Эллен (26 января 2008 г.). «Приказ Буша расширяет мониторинг сети: разведывательные агентства отслеживают вторжения» . Вашингтон Пост . Проверено 8 февраля 2021 г.
  312. ^ Jump up to: а б Николь Перлрот (7 февраля 2021 г.). «Как США проиграли хакерам» . Нью-Йорк Таймс . Архивировано из оригинала 28 декабря 2021 года . Проверено 9 февраля 2021 г.

Дальнейшее чтение [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4cefd1197fb4f757728c6fb4147ff660__1717749360
URL1:https://arc.ask3.ru/arc/aa/4c/60/4cefd1197fb4f757728c6fb4147ff660.html
Заголовок, (Title) документа по адресу, URL1:
Computer security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)