Компьютерная безопасность
Часть серии о |
Компьютерный взлом |
---|
Операционные системы |
---|
Общие особенности |
Компьютерная безопасность (также кибербезопасность , цифровая безопасность или безопасность информационных технологий (ИТ) ) — это защита компьютерных систем и сетей от угроз , которые могут привести к несанкционированному раскрытию информации, краже (или повреждению) оборудования , программного обеспечения или данных , как а также из-за нарушения или неправильного направления услуг . предоставляемых ими [1] [2]
Эта область имеет большое значение из-за растущей зависимости от компьютерных систем , Интернета , [3] и стандарты беспроводной сети . Это также важно из-за роста количества интеллектуальных устройств , включая смартфоны , телевизоры и различные устройства , составляющие Интернет вещей (IoT). Кибербезопасность является одной из наиболее серьезных новых проблем, стоящих перед современным миром, из-за сложности информационных систем и обществ, которые они поддерживают. Безопасность имеет особенно большое значение для систем, которые управляют крупномасштабными системами с далеко идущими физическими последствиями, такими как распределение власти , выборы и финансы . [4] [5]
Хотя многие аспекты компьютерной безопасности включают цифровую безопасность, такую как электронные пароли и шифрование , меры физической безопасности, такие как металлические замки , по-прежнему используются для предотвращения несанкционированного взлома. ИТ-безопасность не является идеальным подвидом информационной безопасности и поэтому не полностью вписывается в схему конвергенции безопасности .
Уязвимости и атаки
[ редактировать ]Уязвимость — это недостаток в структуре, исполнении, функционировании или внутреннем контроле компьютера или системы, который ставит под угрозу его безопасность. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilities and Exposures (CVE). [6] Эксплуатируемая уязвимость — это такая уязвимость , для которой существует хотя бы одна работающая атака или эксплойт . [7] Субъекты, злонамеренно ищущие уязвимости, известны как угрозы . Уязвимости можно исследовать, реконструировать, отслеживать или эксплуатировать с помощью автоматизированных инструментов или настраиваемых сценариев. [8] [9]
Различные люди или стороны уязвимы для кибератак; однако разные группы могут подвергаться разным типам атак чаще, чем другие. [10]
В апреле 2023 года Министерство науки, инноваций и технологий Великобритании опубликовало отчет о кибератаках за последние 12 месяцев. [11] Они опросили 2263 британских предприятия, 1174 зарегистрированные в Великобритании благотворительные организации и 554 образовательных учреждения. Исследование показало, что «32% предприятий и 24% благотворительных организаций в целом помнят о любых нарушениях или атаках за последние 12 месяцев». Эти цифры были намного выше для «среднего бизнеса (59%), крупного бизнеса (69%) и благотворительных организаций с высокими доходами с годовым доходом 500 000 фунтов стерлингов и более (56%)». [11] Тем не менее, хотя средние и крупные предприятия чаще становятся жертвами, поскольку крупные компании в целом улучшили свою безопасность за последнее десятилетие, малые и средние предприятия (SMB) также становятся все более уязвимыми, поскольку они часто «не имеют передовых инструментов для защиты бизнес." [10] Компании малого и среднего бизнеса чаще всего страдают от вредоносных программ, программ-вымогателей, фишинга, атак «человек посередине» и атак типа «отказ в обслуживании» (DoS). [10]
Обычные пользователи Интернета чаще всего страдают от нецелевых кибератак. [12] Именно здесь злоумышленники без разбора атакуют как можно больше устройств, служб или пользователей. Они делают это, используя методы, использующие преимущества открытости Интернета. Эти стратегии в основном включают в себя фишинг , программы-вымогатели , утечку информации и сканирование. [12]
Чтобы защитить компьютерную систему, важно понимать, какие атаки на нее могут быть совершены, и эти угрозы обычно можно отнести к одной из следующих категорий:
Черный ход
[ редактировать ]Бэкдор — в компьютерной системе, криптосистеме или алгоритме это любой секретный метод обхода обычной аутентификации или контроля безопасности. Эти недостатки могут существовать по многим причинам, включая оригинальный дизайн или плохую конфигурацию. [13] Из-за природы бэкдоров они вызывают большее беспокойство у компаний и баз данных, чем у частных лиц.
Бэкдоры могут быть добавлены уполномоченной стороной для обеспечения законного доступа или злоумышленником по злонамеренным причинам. Преступники часто используют вредоносное ПО для установки бэкдоров, предоставляя им удаленный административный доступ к системе. [14] Получив доступ, киберпреступники смогут «изменять файлы, красть личную информацию, устанавливать нежелательное программное обеспечение и даже брать под контроль весь компьютер». [14]
Бэкдоры бывает очень сложно обнаружить, и обычно их обнаруживает тот, кто имеет доступ к исходному коду приложения или глубоко знает операционную систему компьютера.
Атака типа «отказ в обслуживании»
[ редактировать ]Атаки типа «отказ в обслуживании» (DoS) предназначены для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. [15] Злоумышленники могут отказать в обслуживании отдельным жертвам, например, умышленно введя неверный пароль достаточное количество раз подряд, чтобы учетная запись жертвы была заблокирована, или они могут перегрузить возможности компьютера или сети и заблокировать всех пользователей одновременно. Хотя сетевую атаку с одного IP-адреса можно заблокировать, добавив новое правило брандмауэра, возможны многие формы распределенных атак типа «отказ в обслуживании» (DDoS), когда атака исходит из большого количества точек. В этом случае защититься от этих атак гораздо сложнее. Такие атаки могут исходить от зомби ботнета компьютеров - или от ряда других возможных методов, включая распределенный отражающий отказ в обслуживании (DRDoS), когда невинные системы обманом заставляют отправлять трафик жертве. [15] При таких атаках коэффициент усиления облегчает атаку для злоумышленника, поскольку ему самому приходится использовать небольшую полосу пропускания. Чтобы понять, почему злоумышленники могут осуществлять такие атаки, см. раздел «Мотивация злоумышленника».
Атаки с прямым доступом
[ редактировать ]Атака прямого доступа — это когда неавторизованный пользователь (злоумышленник) получает физический доступ к компьютеру, скорее всего, для прямого копирования с него данных или кражи информации. [16] Злоумышленники также могут поставить под угрозу безопасность, внося изменения в операционную систему, устанавливая программных червей , кейлоггеров , устройств скрытого прослушивания или используя беспроводные микрофоны. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент с компакт -диска или другого загрузочного носителя. Шифрование диска и стандарт Trusted Platform Module предназначены для предотвращения этих атак.
Злоумышленники с прямым обслуживанием по своей сути связаны с прямыми атаками на память , которые позволяют злоумышленнику получить прямой доступ к памяти компьютера. [17] В атаках «используется особенность современных компьютеров, которая позволяет определенным устройствам, таким как внешние жесткие диски, видеокарты или сетевые карты, получать прямой доступ к памяти компьютера». [17]
Подслушивание
[ редактировать ]Подслушивание — это процесс тайного прослушивания частного компьютерного разговора (общения), обычно между узлами в сети. Обычно это происходит, когда пользователь подключается к сети, трафик которой не защищен и не зашифрован, и отправляет коллеге конфиденциальные бизнес-данные, которые, если их прослушивает злоумышленник, могут быть использованы. [18] Данные, передаваемые по «открытой сети», позволяют злоумышленнику воспользоваться уязвимостью и перехватить ее различными методами.
В отличие от вредоносного ПО , атак прямого доступа или других форм кибератак, атаки с перехватом вряд ли окажут негативное влияние на производительность сетей или устройств, что затрудняет их обнаружение. [18] Фактически, «злоумышленнику вообще не обязательно иметь какое-либо постоянное соединение с программным обеспечением. Злоумышленник может установить программное обеспечение на скомпрометированное устройство, возможно, путем прямой установки или, возможно, с помощью вируса или другого вредоносного ПО, а затем вернуться через некоторое время». позже, чтобы получить любые найденные данные или заставить программное обеспечение отправить данные в определенное время». [19]
Использование виртуальной частной сети (VPN), которая шифрует данные между двумя точками, является одной из наиболее распространенных форм защиты от подслушивания. Рекомендуется использовать наилучшую возможную форму шифрования для беспроводных сетей, а также использовать HTTPS вместо незашифрованного HTTP . [20]
Такие программы, как Carnivore и NarusInSight, использовались Федеральным бюро расследований (ФБР) и АНБ для подслушивания систем интернет-провайдеров . Даже машины, работающие как закрытая система (т. е. не имеющие контакта с внешним миром), можно подслушать, отслеживая слабые электромагнитные передачи, генерируемые оборудованием. TEMPEST — это спецификация АНБ, относящаяся к этим атакам.
Вредоносное ПО
[ редактировать ]Вредоносное программное обеспечение ( malware ) — это любой программный код или компьютерная программа, «намеренно написанная с целью нанести вред компьютерной системе или ее пользователям». [21] Попав на компьютер, он может привести к утечке конфиденциальных данных, таких как личная информация, деловая информация и пароли, может передать контроль над системой злоумышленнику, а также может повредить или безвозвратно удалить данные. [22] Другой тип вредоносного ПО — это программы-вымогатели , когда «вредоносное ПО устанавливается на компьютер жертвы, шифрует его файлы, а затем требует выкуп (обычно в биткойнах ), чтобы вернуть эти данные пользователю». [23]
Типы вредоносных программ включают некоторые из следующих:
- Вирусы представляют собой особый тип вредоносного ПО и обычно представляют собой вредоносный код, который захватывает программное обеспечение с намерением «нанести ущерб и распространить свои копии». Копии создаются с целью распространения на другие программы на компьютере. [21]
- Черви похожи на вирусы, однако вирусы могут функционировать только тогда, когда пользователь запускает (открывает) скомпрометированную программу. Черви — это самовоспроизводящиеся вредоносные программы, которые распространяются между программами, приложениями и устройствами без необходимости взаимодействия с человеком. [21]
- Троянские кони — это программы, которые притворяются полезными или скрываются внутри желаемого или законного программного обеспечения, чтобы «обманом заставить пользователей установить их». После установки RAT (троян удаленного доступа) может создать секретный бэкдор на пораженном устройстве и нанести ущерб. [21]
- Шпионское ПО — это тип вредоносного ПО, которое тайно собирает информацию с зараженного компьютера и передает конфиденциальную информацию обратно злоумышленнику. Одной из наиболее распространенных форм шпионского ПО являются кейлоггеры , которые записывают все вводы/нажатия клавиш пользователя, чтобы «позволить хакерам собирать имена пользователей, пароли, номера банковских счетов и кредитных карт». [21]
- Scareware , как следует из названия, представляет собой форму вредоносного ПО , которое использует социальную инженерию (манипуляцию), чтобы напугать, шокировать , вызвать беспокойство или внушить ощущение угрозы, чтобы манипулировать пользователями, заставляя их покупать или устанавливать нежелательное программное обеспечение . Эти атаки часто начинаются с «внезапного всплывающего окна с срочным сообщением, обычно предупреждающим пользователя о том, что он нарушил закон или на его устройстве есть вирус». [21]
Атаки «человек посередине»
[ редактировать ]Атаки «человек посередине» (MITM) включают в себя злоумышленника, пытающегося перехватить, отслеживать или изменить связь между двумя сторонами, подделывая личности одной или обеих сторон и внедряясь между ними. [24] Типы атак MITM включают в себя:
- Подмена IP-адреса — это когда злоумышленник перехватывает протоколы маршрутизации, чтобы перенаправить целевой трафик на уязвимый сетевой узел для перехвата или внедрения трафика.
- Подмена сообщений (через электронную почту, SMS или OTT-сообщения) — это когда злоумышленник подделывает личность или службу оператора связи, в то время как цель использует протоколы обмена сообщениями, такие как электронная почта, SMS или приложения для обмена сообщениями OTT (IP). Затем злоумышленник может отслеживать разговоры, запускать социальные атаки или запускать уязвимости нулевого дня, чтобы обеспечить возможность дальнейших атак.
- Подмена SSID WiFi — это когда злоумышленник имитирует SSID базовой станции WIFI для захвата и изменения интернет-трафика и транзакций. Злоумышленник также может использовать адресацию локальной сети и снизить уровень защиты сети, чтобы проникнуть через брандмауэр цели путем преодоления известных уязвимостей. Иногда его называют «ананасовой атакой» благодаря популярному устройству. См. также Вредоносная ассоциация .
- Подмена DNS — это когда злоумышленники перехватывают назначения доменных имен для перенаправления трафика в системы, находящиеся под контролем злоумышленников, с целью наблюдения за трафиком или запуска других атак.
- Перехват SSL, обычно в сочетании с другой атакой MITM на уровне носителя, заключается в том, что злоумышленник подделывает протокол аутентификации и шифрования SSL посредством внедрения центра сертификации с целью расшифровки, наблюдения и изменения трафика. См. также перехват TLS. [24]
Многовекторные полиморфные атаки
[ редактировать ]Всплытие в 2017 году нового класса многовекторных, [25] полиморфный [26] Киберугрозы сочетают в себе несколько типов атак и меняют форму, чтобы избежать контроля кибербезопасности по мере их распространения.
Многовекторные полиморфные атаки, как следует из названия, являются одновременно многовекторными и полиморфными. [27] Во-первых, это отдельная атака, включающая несколько методов атаки. В этом смысле они «многовекторны» (т. е. атака может использовать несколько способов распространения, например, через Интернет, электронную почту и приложения). внутри сети». [27] Атаки могут быть полиморфными, то есть используемые кибератаки, такие как вирусы, черви или трояны, «постоянно меняются («трансформируются»), что делает практически невозможным их обнаружение с помощью сигнатурной защиты». [27]
Фишинг
[ редактировать ]Фишинг — это попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты, непосредственно от пользователей путем обмана пользователей. [28] Фишинг обычно осуществляется посредством подмены электронной почты , обмена мгновенными сообщениями , текстовых сообщений или телефонного звонка . Они часто предлагают пользователям ввести данные на поддельном веб-сайте, внешний вид которого практически идентичен реальному. [29] Поддельный веб-сайт часто запрашивает личную информацию, например данные для входа и пароли. Эта информация затем может быть использована для получения доступа к реальной учетной записи человека на реальном веб-сайте.
Фишинг, злоупотребляющий доверием жертвы, можно классифицировать как форму социальной инженерии . Злоумышленники могут использовать творческие способы получения доступа к реальным учетным записям. Распространенной формой мошенничества является рассылка злоумышленниками поддельных электронных счетов. [30] лицам, показывающим, что они недавно приобрели музыку, приложения и т. д., и дающим им указание щелкнуть ссылку, если покупки не были авторизованы. Более стратегическим типом фишинга является целевой фишинг, при котором используются личные или специфичные для организации данные, чтобы злоумышленник выглядел как доверенный источник. Целенаправленные фишинговые атаки нацелены на конкретных людей, а не на широкую сеть, охватываемую попытками фишинга. [31]
Повышение привилегий
[ редактировать ]Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. [32] Например, обычный пользователь компьютера может воспользоваться уязвимостью в системе, чтобы получить доступ к данным с ограниченным доступом; или даже стать пользователем root и иметь полный неограниченный доступ к системе. Серьезность атак может варьироваться от атак с простой отправкой нежелательного электронного письма до атаки программ-вымогателей на большие объемы данных. Повышение привилегий обычно начинается с социальной инженерии методов , часто с фишинга . [32]
Повышение привилегий можно разделить на две стратегии: горизонтальное и вертикальное повышение привилегий:
- Горизонтальная эскалация (или захват учетной записи) — это когда злоумышленник получает доступ к обычной учетной записи пользователя, которая имеет привилегии относительно низкого уровня. Это может произойти путем кражи имени пользователя и пароля пользователя. Получив доступ, они получают «точку опоры», и, используя эту точку опоры, злоумышленник затем может перемещаться по сети пользователей на том же более низком уровне, получая доступ к информации с аналогичной привилегией. [32]
- Однако вертикальная эскалация нацелена на людей, находящихся на более высоком уровне в компании и часто обладающих большими административными полномочиями, например, на сотрудников ИТ-отдела с более высокими привилегиями. Использование этой привилегированной учетной записи позволит злоумышленнику проникнуть в другие учетные записи. [32]
Атака по побочному каналу
[ редактировать ]Любая вычислительная система в той или иной форме влияет на окружающую среду. Эффект, который он оказывает на окружающую среду, может варьироваться от электромагнитного излучения до остаточного воздействия на ячейки ОЗУ, что, как следствие, делает возможной атаку с холодной перезагрузкой , до ошибок аппаратной реализации, которые позволяют получить доступ или угадать другие значения, которые обычно должны быть недоступны. В сценариях атак по побочным каналам злоумышленник собирает такую информацию о системе или сети, чтобы угадать ее внутреннее состояние и в результате получить доступ к информации, которая, по мнению жертвы, является безопасной.
Социальная инженерия
[ редактировать ]Социальная инженерия в контексте компьютерной безопасности направлена на то, чтобы убедить пользователя раскрыть такие секреты, как пароли, номера карт и т. д., или предоставить физический доступ, например, выдавая себя за старшего руководителя, банка, подрядчика или клиента. [33] Обычно это подразумевает эксплуатацию доверия людей и опору на их когнитивные предубеждения . Распространенное мошенничество включает в себя рассылку электронных писем сотрудникам бухгалтерии и финансового отдела, выдающих себя за их генерального директора и требующих срочных действий. Одним из основных приемов социальной инженерии являются фишинговые атаки.
В начале 2016 года ФБР сообщило, что такие мошенничества с компрометацией деловой электронной почты (BEC) примерно за два года обошлись американскому бизнесу более чем в 2 миллиарда долларов. [34]
В мае 2016 года «Милуоки Бакс» команда НБА стала жертвой такого рода кибермошенничества, преступник выдал себя за президента команды Питера Фейгина всех сотрудников команды за 2015 год . W-2 , в результате чего были переданы налоговые формы [35]
Подмена
[ редактировать ]Спуфинг — это попытка притвориться действительным лицом посредством фальсификации данных (например, IP-адреса или имени пользователя) с целью получить доступ к информации или ресурсам, получение которых в противном случае не было бы разрешено. Спуфинг тесно связан с фишингом . [36] [37] Существует несколько типов подделки, в том числе:
- Подмена электронной почты — это когда злоумышленник подделывает адрес отправки ( от или источник) электронного письма.
- Подмена IP-адреса , когда злоумышленник изменяет исходный IP-адрес в сетевом пакете, чтобы скрыть свою личность или выдать себя за другую вычислительную систему.
- Подмена MAC-адреса , когда злоумышленник изменяет адрес управления доступом к среде передачи (MAC) своего контроллера сетевого интерфейса , чтобы скрыть свою личность или выдать себя за другого.
- Биометрическая подмена, при которой злоумышленник создает поддельный биометрический образец, выдавая себя за другого пользователя. [38]
- Подмена протокола разрешения адресов (ARP), когда злоумышленник отправляет протокол разрешения поддельных адресов в локальную сеть, чтобы связать свой адрес управления доступом к среде с IP-адресом другого хоста. Это приводит к отправке данных злоумышленнику, а не предполагаемому хосту.
В 2018 году компания Trellix, занимающаяся кибербезопасностью , опубликовала исследование об опасном для жизни риске спуфинга в сфере здравоохранения. [39]
Вмешательство
[ редактировать ]Под фальсификацией подразумевается злонамеренная модификация или изменение данных. Это преднамеренное, но несанкционированное действие, приводящее к изменению системы, ее компонентов, ее предполагаемого поведения или данных. Примерами являются так называемые атаки Evil Maid и внедрение службами безопасности средств наблюдения в маршрутизаторы. [40]
HTML-контрабанда
[ редактировать ]Контрабанда HTML позволяет злоумышленнику «пронести» вредоносный код внутрь определенного HTML или веб-страницы. [41] HTML- файлы могут содержать полезные данные, скрытые как безвредные, инертные данные, чтобы обойти фильтры контента . Эти полезные данные можно реконструировать на другой стороне фильтра. [42]
Когда целевой пользователь открывает HTML, активируется вредоносный код; затем веб-браузер «декодирует» сценарий, который затем запускает вредоносное ПО на целевое устройство. [41]
Практика информационной безопасности
[ редактировать ]Поведение сотрудников может оказать большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или противодействовать эффективности в обеспечении информационной безопасности внутри организации. Культура информационной безопасности — это «...совокупность моделей поведения в организации, способствующих защите информации всех видов». [43]
Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя участниками усилий по обеспечению информационной безопасности своей организации и часто предпринимают действия, которые препятствуют организационным изменениям. [44] Действительно, отчет Verizon Data Breach Investigations 2020, в котором было рассмотрено 3950 нарушений безопасности, обнаружил, что 30% инцидентов кибербезопасности связаны с внутренними субъектами внутри компании. [45] Исследования показывают, что культуру информационной безопасности необходимо постоянно совершенствовать. В статье «Культура информационной безопасности от анализа к изменениям» авторы прокомментировали: «Это бесконечный процесс, цикл оценки и изменений или обслуживания». Для управления культурой информационной безопасности необходимо предпринять пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, реализация и последующая оценка. [46]
- Предварительная оценка: определить осведомленность сотрудников об информационной безопасности и проанализировать текущую политику безопасности.
- Стратегическое планирование. Чтобы разработать лучшую программу повышения осведомленности, необходимо установить четкие цели. Для достижения этой цели поможет собрать команду квалифицированных специалистов.
- Оперативное планирование: Хорошая культура безопасности может быть создана на основе внутренней коммуникации, поддержки со стороны руководства, осведомленности о безопасности и программы обучения. [46]
- Внедрение: Для внедрения культуры информационной безопасности следует использовать четыре этапа. Они есть:
- Приверженность руководства
- Общение с членами организации
- Курсы для всех членов организации
- Приверженность сотрудников [46]
- Последующая оценка: оценить успех планирования и реализации и выявить нерешенные проблемные области.
Защита компьютера (меры противодействия)
[ редактировать ]В компьютерной безопасности контрмера — это действие, устройство, процедура или метод, которые уменьшают угрозу, уязвимость или атаку путем их устранения или предотвращения, минимизации вреда, который они могут причинить, или путем обнаружения и сообщения о них, чтобы принять корректирующие меры. можно взять. [47] [48] [49]
Некоторые распространенные контрмеры перечислены в следующих разделах:
Безопасность по задумке
[ редактировать ]Безопасность по дизайну или, альтернативно, безопасность по дизайну означает, что программное обеспечение было разработано с нуля как безопасное. В этом случае безопасность считается главной особенностью.
Национальный центр кибербезопасности правительства Великобритании разделяет принципы безопасного киберпроектирования на пять разделов: [50]
- Прежде чем создавать или обновлять безопасную систему, компании должны убедиться, что они понимают основы и контекст системы, которую они пытаются создать, и выявить любые слабые места в системе.
- Компании должны разрабатывать и концентрировать свою безопасность на методах и средствах защиты, которые делают атаку на их данные или системы более сложной для злоумышленников.
- Компании должны обеспечить защиту своих основных сервисов, основанных на технологиях, чтобы системы практически никогда не выходили из строя.
- Хотя могут быть созданы системы, защищенные от множества атак, это не означает, что попытки атак не будут предприниматься. Несмотря на безопасность, системы всех компаний должны быть направлены на обнаружение и обнаружение атак, как только они происходят, чтобы обеспечить наиболее эффективный ответ на них.
- Компании должны создавать безопасные системы, спроектированные так, чтобы любая «успешная» атака имела минимальную серьезность.
Эти принципы проектирования безопасности могут включать некоторые из следующих методов:
- Принцип наименьших привилегий , согласно которому каждая часть системы имеет только те привилегии, которые необходимы для ее функционирования. Таким образом, даже если злоумышленник получит доступ к этой части, он будет иметь лишь ограниченный доступ ко всей системе.
- Автоматизированная теорема, доказывающая корректность важнейших подсистем программного обеспечения.
- Обзоры кода и модульное тестирование — подходы к повышению безопасности модулей там, где формальные доказательства правильности невозможны.
- Глубокоэшелонированная защита , при которой конструкция такова, что необходимо нарушить более чем одну подсистему, чтобы поставить под угрозу целостность системы и хранимой в ней информации.
- Настройки безопасности по умолчанию и конструкция, обеспечивающая отказобезопасность, а не отказобезопасность ( см. в разделе отказобезопасность эквивалент в технике безопасности ). В идеале безопасная система должна требовать обдуманного, сознательного, знающего и свободного решения со стороны законных властей, чтобы сделать ее небезопасной.
- Журналы аудита отслеживают активность системы, поэтому в случае нарушения безопасности можно определить механизм и степень нарушения. Удаленное хранение журналов аудита, к которым их можно только добавлять, может помешать злоумышленникам замести свои следы.
- Полное раскрытие всех уязвимостей, чтобы обеспечить окно уязвимости при обнаружении ошибок. максимально короткое
Архитектура безопасности
[ редактировать ]Архитектуру безопасности можно определить как «практику проектирования компьютерных систем для достижения целей безопасности». [51] Эти цели пересекаются с принципами «задуманной безопасности», рассмотренными выше, в том числе «затруднить первоначальный взлом системы» и «ограничить влияние любого компромисса». [51] На практике роль архитектора безопасности будет заключаться в обеспечении того, чтобы структура системы усиливала безопасность системы, а также чтобы новые изменения были безопасными и соответствовали требованиям безопасности организации. [52] [53]
Точно так же Techopedia определяет архитектуру безопасности как «унифицированный проект безопасности, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Он также определяет, когда и где применять меры безопасности. Процесс проектирования, как правило, воспроизводим». Ключевыми атрибутами архитектуры безопасности являются: [54]
- взаимосвязь различных компонентов и то, как они зависят друг от друга.
- определение средств контроля на основе оценки рисков, передовой практики, финансов и юридических вопросов.
- стандартизация контроля.
Практика архитектуры безопасности обеспечивает правильную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.
Меры безопасности
[ редактировать ]Состояние компьютерной безопасности — это концептуальный идеал, достигаемый за счет использования трех процессов: предотвращения угроз, обнаружения и реагирования. Эти процессы основаны на различных политиках и системных компонентах, которые включают в себя следующее:
- Ограничение доступа отдельных лиц с использованием к учетным записям пользователей средств управления доступом и использования криптографии может защитить системные файлы и данные соответственно.
- Брандмауэры на сегодняшний день являются наиболее распространенными системами предотвращения с точки зрения сетевой безопасности, поскольку они могут (при правильной настройке) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак посредством фильтрации пакетов. Межсетевые экраны могут быть как аппаратными, так и программными. Брандмауэры отслеживают и контролируют входящий и исходящий трафик компьютерной сети и устанавливают барьер между доверенной и ненадежной сетью. [55]
- Продукты системы обнаружения вторжений (IDS) предназначены для обнаружения текущих сетевых атак и оказания помощи в проведении криминалистических исследований после атак , а контрольные журналы и журналы выполняют аналогичную функцию для отдельных систем.
- Реагирование обязательно определяется оцененными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления законных органов, контратак и т.п. В некоторых особых случаях предпочтительно полное уничтожение скомпрометированной системы, так как может случиться так, что не все скомпрометированные ресурсы будут обнаружены.
- Обучение по вопросам кибербезопасности для борьбы с киберугрозами и атаками. [56]
- Решения прямого веб- прокси могут предотвратить посещение клиентом вредоносных веб-страниц и проверку содержимого перед загрузкой на клиентские компьютеры.
Сегодня компьютерная безопасность состоит в основном из превентивных мер, таких как межсетевые экраны или процедура выхода . Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, например Интернетом . Они могут быть реализованы как программное обеспечение, работающее на машине, подключающееся к сетевому стеку (или, в случае большинства операционных систем на базе UNIX , таких как Linux , встроенное в ядро операционной системы ) для обеспечения фильтрации и блокировки в реальном времени. [55] Другая реализация — это так называемый физический межсетевой экран , который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди компьютеров, постоянно подключенных к Интернету.
Некоторые организации обращаются к платформам больших данных , таким как Apache Hadoop , чтобы расширить доступ к данным и машинное обучение для обнаружения сложных постоянных угроз . [57]
Чтобы обеспечить адекватную безопасность, конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности. [58] Для достижения этих целей следует применять административные, физические и технические меры безопасности. Сумма обеспечения, предоставляемого активу, может быть определена только тогда, когда известна его стоимость. [59]
Управление уязвимостями
[ редактировать ]Управление уязвимостями — это цикл выявления, исправления или смягчения уязвимостей . [60] особенно в софте и прошивке . Управление уязвимостями является неотъемлемой частью компьютерной и сетевой безопасности .
Уязвимости можно обнаружить с помощью сканера уязвимостей , который анализирует компьютерную систему в поисках известных уязвимостей. [61] такие как открытые порты , небезопасная конфигурация программного обеспечения и восприимчивость к вредоносному ПО . Чтобы эти инструменты были эффективными, их необходимо обновлять с каждым новым обновлением, выпускаемым поставщиком. Обычно эти обновления сканируют новые уязвимости, появившиеся недавно.
Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в свои системы для выявления уязвимостей. В некоторых секторах это является требованием контракта. [62]
Уменьшение уязвимостей
[ редактировать ]Процесс оценки и снижения уязвимости перед кибератаками обычно называют оценкой безопасности информационных технологий . Они направлены на оценку систем на предмет риска, а также на прогнозирование и тестирование их уязвимостей. Хотя формальная проверка правильности компьютерных систем возможна, [63] [64] это еще не распространено. Официально проверенные операционные системы включают seL4 , [65] и SYSGO от PikeOS [66] [67] – но они составляют очень небольшой процент рынка.
Шансы злоумышленника можно снизить, постоянно обновляя системы с помощью исправлений и обновлений безопасности и/или нанимая людей, обладающих опытом в области безопасности. Крупные компании, столкнувшиеся со значительными угрозами, могут нанять аналитиков Центра управления безопасностью (SOC). Это специалисты по киберзащите, их роль варьируется от «проведения анализа угроз до расследования сообщений о любых новых проблемах, а также подготовки и тестирования планов аварийного восстановления». [68]
Хотя никакие меры не могут полностью гарантировать предотвращение атак, эти меры могут помочь смягчить ущерб от возможных атак. Последствия потери/повреждения данных также можно уменьшить путем тщательного резервного копирования и страхования .
Помимо формальных оценок, существуют различные методы снижения уязвимостей. Двухфакторная аутентификация — это метод предотвращения несанкционированного доступа к системе или конфиденциальной информации. [69] Для этого требуется что-то, что вы знаете: пароль или PIN-код, и что-то, что у вас есть : карта, ключ, мобильный телефон или другое оборудование. Это повышает безопасность, поскольку для получения доступа неавторизованному лицу необходимо и то, и другое.
Защита от социальной инженерии и атак с прямым доступом к компьютеру (физических) может осуществляться только некомпьютерными средствами, обеспечить соблюдение которых может быть сложно из-за конфиденциальности информации. Обучение часто проводится для того, чтобы помочь смягчить этот риск путем улучшения знаний людей о том, как защитить себя, и повышения осведомленности людей об угрозах. [70] Однако даже в высокодисциплинированных средах (например, в военных организациях) атаки социальной инженерии по-прежнему сложно предвидеть и предотвратить.
Прививка, вытекающая из теории прививки , направлена на предотвращение социальной инженерии и других мошеннических уловок и ловушек, вызывая сопротивление попыткам убеждения посредством воздействия аналогичных или связанных попыток. [71]
Механизмы аппаратной защиты
[ редактировать ]Аппаратная или вспомогательная компьютерная безопасность также предлагает альтернативу компьютерной безопасности, основанной только на программном обеспечении. Использование таких устройств и методов, как ключи , доверенные платформенные модули , корпуса с защитой от вторжений, блокировки дисков, отключение USB-портов и доступ с мобильных устройств, может считаться более безопасным, поскольку для этого требуется физический доступ (или сложный доступ через черный ход). скомпрометирован. Каждый из них рассмотрен более подробно ниже.
- USB- ключи обычно используются в схемах лицензирования программного обеспечения для разблокировки возможностей программного обеспечения. [72] но их также можно рассматривать как способ предотвратить несанкционированный доступ к компьютеру или программному обеспечению другого устройства. Ключ, или ключ, по сути, создает безопасный зашифрованный туннель между программным приложением и ключом. Принцип заключается в том, что схема шифрования ключа, такая как Advanced Encryption Standard (AES), обеспечивает более высокий уровень безопасности, поскольку взломать и реплицировать ключ сложнее, чем просто скопировать собственное программное обеспечение на другой компьютер и использовать его. Еще одно приложение безопасности для ключей — их использование для доступа к веб-контенту, например к облачному программному обеспечению или виртуальным частным сетям (VPN). [73] Кроме того, USB-ключ можно настроить для блокировки или разблокировки компьютера. [74]
- Модули доверенной платформы (TPM) защищают устройства путем интеграции криптографических возможностей в устройства доступа с помощью микропроцессоров или так называемых компьютеров на кристалле. TPM, используемые в сочетании с серверным программным обеспечением, позволяют обнаруживать и аутентифицировать аппаратные устройства, предотвращая несанкционированный доступ к сети и данным. [75]
- Обнаружение проникновения в корпус компьютера относится к устройству, обычно кнопочному переключателю, которое определяет, когда корпус компьютера открыт. Прошивка или BIOS запрограммированы на отображение предупреждения оператору при следующей загрузке компьютера.
- Блокировки дисков — это, по сути, программные инструменты для шифрования жестких дисков, что делает их недоступными для воров. [76] Существуют также инструменты специально для шифрования внешних дисков. [77]
- Отключение USB-портов — это вариант безопасности, позволяющий предотвратить несанкционированный и злонамеренный доступ к защищенному в других отношениях компьютеру. Зараженные USB-ключи, подключенные к сети с компьютера, находящегося внутри брандмауэра, рассматриваются журналом Network World как наиболее распространенная аппаратная угроза, с которой сталкиваются компьютерные сети.
- Отключение или отключение периферийных устройств (таких как камера, GPS, съемный накопитель и т. д.), которые не используются. [78]
- Популярность мобильных устройств доступа растет из-за повсеместного распространения сотовых телефонов. [79] Встроенные возможности, такие как Bluetooth , новый Bluetooth с низким энергопотреблением (LE), связь ближнего радиуса действия (NFC) на устройствах, отличных от iOS, и биометрическая проверка, такая как считыватели отпечатков пальцев, а также программное обеспечение для считывания QR-кода , разработанное для мобильных устройств, предлагают новые, безопасные способы подключения мобильных телефонов к системам контроля доступа. Эти системы управления обеспечивают компьютерную безопасность, а также могут использоваться для контроля доступа в охраняемые здания. [80]
- IOMMU позволяют аппаратно помещать компоненты в песочницу на мобильных и настольных компьютерах, используя прямого доступа к памяти . защиту [81] [82]
- Физические неклонируемые функции (PUF) могут использоваться в качестве цифрового отпечатка пальца или уникального идентификатора для интегральных схем и оборудования, предоставляя пользователям возможность защитить цепочки поставок оборудования, поступающего в их системы. [83] [84]
Безопасные операционные системы
[ редактировать ]Одно из применений термина компьютерная безопасность относится к технологии, которая используется для реализации безопасных операционных систем . Использование безопасных операционных систем — хороший способ обеспечить компьютерную безопасность. Это системы, прошедшие сертификацию внешней организацией по аудиту безопасности, наиболее популярными оценками являются Common Criteria (CC). [85]
Безопасное кодирование
[ редактировать ]В разработке программного обеспечения безопасное кодирование направлено на защиту от случайного появления уязвимостей безопасности. Также возможно создать программное обеспечение, спроектированное с нуля таким образом, чтобы оно было безопасным. Такие системы безопасны по своей конструкции . Помимо этого, формальная проверка направлена на доказательство правильности алгоритмов , лежащих в основе системы; [86] для криптографических протоколов важно , например, .
Возможности и списки контроля доступа
[ редактировать ]В компьютерных системах двумя основными моделями безопасности, способными обеспечить разделение привилегий, являются списки контроля доступа (ACL) и управление доступом на основе ролей (RBAC).
Список управления доступом (ACL) относительно файловой системы компьютера представляет собой список разрешений, связанных с объектом. ACL определяет, каким пользователям или системным процессам предоставляется доступ к объектам, а также какие операции разрешены над данными объектами.
Управление доступом на основе ролей — это подход к ограничению доступа к системе авторизованным пользователям. [87] [88] [89] используется большинством предприятий с численностью сотрудников более 500 человек, [90] и может реализовать обязательный контроль доступа (MAC) или дискреционный контроль доступа (DAC).
Дальнейший подход, основанный на возможностях безопасности, в основном ограничивался исследовательскими операционными системами. Однако возможности могут быть реализованы и на уровне языка, что приводит к стилю программирования, который по сути является усовершенствованием стандартного объектно-ориентированного проектирования. Проект с открытым исходным кодом в этой области — E. язык
Обучение пользователей безопасности
[ редактировать ]Конечный пользователь широко признан самым слабым звеном в цепочке безопасности. [91] По оценкам, более 90% инцидентов и нарушений безопасности связаны с теми или иными человеческими ошибками. [92] [93] Среди наиболее часто регистрируемых форм ошибок и неверных суждений — плохое управление паролями, отправка электронных писем, содержащих конфиденциальные данные и вложения, не тому получателю, неспособность распознавать вводящие в заблуждение URL-адреса и идентифицировать поддельные веб-сайты и опасные вложения к электронной почте. Распространенная ошибка, которую допускают пользователи, — сохранение своего идентификатора пользователя/пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-либо образом получили доступ к машине. Риск можно снизить за счет использования двухфакторной аутентификации. [94]
Поскольку человеческий компонент киберриска особенно важен для определения глобального киберриска [95] с которой сталкивается организация, обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соблюдение нормативных и отраслевых требований, но и считается необходимым [96] в снижении киберрисков и защите отдельных лиц и компаний от подавляющего большинства киберугроз.
Акцент на конечном пользователе представляет собой глубокие культурные изменения для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения и движутся по направлениям, предложенным крупными центрами безопасности. [97] развивать культуру осведомленности о кибербезопасности внутри организации, признавая, что пользователь, заботящийся о безопасности, обеспечивает важную линию защиты от кибератак.
Цифровая гигиена
[ редактировать ]связанная с обучением конечных пользователей, Цифровая гигиена или кибергигиена, является фундаментальным принципом информационной безопасности и, как показывает аналогия с личной гигиеной , эквивалентна установлению простых рутинных мер по минимизации рисков, связанных с киберугрозами. Предполагается, что хорошие методы кибергигиены могут дать сетевым пользователям еще один уровень защиты, снижая риск того, что один уязвимый узел будет использоваться для организации атак или компрометации другого узла или сети, особенно от обычных кибератак. [98] Кибергигиену также не следует путать с превентивной киберзащитой – военным термином. [99]
Наиболее распространенные меры цифровой гигиены могут включать обновление защиты от вредоносных программ, облачное резервное копирование, пароли, а также обеспечение ограниченных прав администратора и сетевых брандмауэров. [100] В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины. [101] или образование. [102] Его можно рассматривать как абстрактный список советов или мер, которые доказали свое положительное влияние на личную и/или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться непрофессионалами, а не только экспертами по безопасности.
Кибергигиена относится к личной гигиене так же, как компьютерные вирусы относятся к биологическим вирусам (или патогенам). Однако, хотя термин «компьютерный вирус» был придуман почти одновременно с созданием первых работающих компьютерных вирусов, [103] термин «кибергигиена» появился гораздо позже, возможно, в 2000 году. [104] Пионер Интернета Винт Серф . Впоследствии он был принят Конгрессом . [105] и Сенат Соединенных Штатов, [106] ФБР, [107] ЕС институты [98] и главы государств. [99]
Сложность реагирования на нарушения.
[ редактировать ]Реагировать на попытки взлома безопасности часто бывает очень сложно по ряду причин, в том числе:
- Выявить злоумышленников сложно, поскольку они могут действовать через прокси-серверы, временные анонимные учетные записи коммутируемого доступа, беспроводные соединения и другие процедуры анонимизации, которые затрудняют обратное отслеживание, и часто находятся в другой юрисдикции . Если им удалось взломать систему безопасности, они также часто получают достаточный административный доступ, позволяющий удалять журналы , чтобы замести следы.
- Число попыток атак, зачастую с помощью автоматических сканеров уязвимостей и компьютерных червей, настолько велико, что организации не могут тратить время на их отслеживание.
- Сотрудникам правоохранительных органов часто не хватает навыков, интереса или бюджета для преследования нападавших. Кроме того, выявление злоумышленников в сети может потребовать сбора журналов из нескольких мест в сети и из разных стран — процесс, который может быть как сложным, так и трудоемким.
В случае успеха атаки и нарушения безопасности во многих юрисдикциях теперь действуют законы об обязательном уведомлении о нарушениях безопасности .
Типы безопасности и конфиденциальности
[ редактировать ]- Контроль доступа
- Анти-кейлоггеры
- Антивредоносное ПО
- Антишпионское ПО
- Антиподрывное программное обеспечение
- Программное обеспечение для защиты от несанкционированного доступа
- Противоугонная система
- Антивирусное программное обеспечение
- Криптографическое программное обеспечение
- Компьютерная диспетчеризация (САПР)
- Брандмауэр
- Система обнаружения вторжений (IDS)
- Система предотвращения вторжений (IPS)
- Программное обеспечение для управления журналами
- Родительский контроль
- Управление записями
- Песочница
- Управление информацией безопасности
- Управление информацией о безопасности и событиями (SIEM)
- Обновление программного обеспечения и операционной системы
- Управление уязвимостями
Системы под угрозой
[ редактировать ]Рост числа компьютерных систем и растущая зависимость от них со стороны отдельных лиц, предприятий, отраслей и правительств означает, что растет число систем, находящихся под угрозой.
Финансовые системы
[ редактировать ]Компьютерные системы финансовых регуляторов и финансовых учреждений, таких как Комиссия по ценным бумагам и биржам США , SWIFT, инвестиционные банки и коммерческие банки, являются заметными объектами взлома для киберпреступников, заинтересованных в манипулировании рынками и получении незаконной прибыли. [108] Веб-сайты и приложения, которые принимают или хранят номера кредитных карт , брокерские счета и информацию о банковских счетах , также являются объектами хакерских атак из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черном рынке . [109] в магазинах Платежные системы и банкоматы также подвергались взлому с целью сбора данных учетных записей клиентов и PIN-кодов .
В отчете Калифорнийского университета в Лос-Анджелесе «Обзор цифрового будущего» (2000 г.) было обнаружено, что конфиденциальность личных данных создает барьеры для онлайн-продаж и что более девяти из десяти интернет-пользователей были в той или иной степени обеспокоены безопасностью кредитных карт . [110]
Наиболее распространенные веб-технологии для повышения безопасности между браузерами и веб-сайтами называются SSL (Secure Sockets Layer), а его преемник TLS ( Transport Layer Security ), службы управления идентификацией и аутентификации , а также службы доменных имен позволяют компаниям и потребителям участвовать в безопасных коммуникациях. и коммерция. Несколько версий SSL и TLS сегодня обычно используются в таких приложениях, как просмотр веб-страниц, электронная почта, интернет-факс, обмен мгновенными сообщениями и VoIP (голос по IP). Существуют различные совместимые реализации этих технологий, включая по крайней мере одну реализацию с открытым исходным кодом . приложения Открытый исходный код позволяет любому просматривать исходный код , а также искать и сообщать об уязвимостях.
Компании-эмитенты кредитных карт Visa и MasterCard совместно разработали безопасный чип EMV , встроенный в кредитные карты. Дальнейшие разработки включают программу аутентификации по чипу , в рамках которой банки предоставляют клиентам портативные считыватели карт для выполнения безопасных транзакций в Интернете. Другие разработки в этой области включают разработку такой технологии, как Instant Issuance, которая позволила киоскам торговых центров , действующим от имени банков, выдавать кредитные карты заинтересованным клиентам на месте.
Коммунальные услуги и промышленное оборудование
[ редактировать ]Компьютеры управляют функциями многих коммунальных предприятий, включая координацию телекоммуникаций , электросетей , атомных электростанций , а также открытие и закрытие клапанов в водопроводных и газовых сетях. Интернет является потенциальным вектором атаки для таких компьютеров, если он подключен, но червь Stuxnet продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимым. В 2014 году группа компьютерной готовности к чрезвычайным ситуациям , подразделение Министерства внутренней безопасности , расследовала 79 случаев взлома энергетических компаний. [111]
Авиация
[ редактировать ]Авиационная . промышленность очень зависит от ряда сложных систем, которые могут быть атакованы [112] Простое отключение электроэнергии в одном аэропорту может вызвать последствия во всем мире. [113] большая часть системы полагается на радиопередачи, которые могут быть нарушены, [114] а управление самолетами над океанами особенно опасно, поскольку радиолокационное наблюдение распространяется только на расстояние от 175 до 225 миль от берега. [115] Существует также вероятность нападения изнутри самолета. [116]
Внедрение исправлений в аэрокосмических системах представляет собой уникальную задачу, поскольку на эффективность авиаперевозок сильно влияют вес и объем. Повышение безопасности за счет добавления физических устройств к самолетам может увеличить их незагруженный вес и потенциально может снизить грузоподъемность или пассажировместимость. [117]
В Европе с помощью ( Панъевропейской сетевой службы ) [118] и НовыеРУЧКИ, [119] и в США с программой NextGen, [120] Поставщики аэронавигационного обслуживания переходят к созданию собственных выделенных сетей.
Многие современные паспорта теперь представляют собой биометрические паспорта , содержащие встроенный микрочип , в котором хранится оцифрованная фотография и личная информация, такая как имя, пол и дата рождения. Кроме того, больше стран [ который? ] внедряют технологию распознавания лиц , чтобы уменьшить мошенничество с использованием личных данных . Внедрение электронного паспорта помогло пограничникам подтвердить личность владельца паспорта, что позволило ускорить оформление пассажиров. [121] разрабатываются планы В США, Великобритании и Австралии по внедрению киосков SmartGate с технологией распознавания сетчатки глаза и отпечатков пальцев . [122] Авиационная отрасль переходит от использования традиционных бумажных билетов к использованию электронных билетов (электронных билетов). Это стало возможным благодаря развитию онлайн-транзакций по кредитным картам в партнерстве с авиакомпаниями. Автобусные компании дальнего следования [ который? ] сегодня также переходят на операции с электронными билетами.
Последствия успешной атаки варьируются от потери конфиденциальности до потери целостности системы, сбоев в управлении воздушным движением , потери самолетов и даже гибели людей.
Потребительские устройства
[ редактировать ]Настольные компьютеры и ноутбуки обычно используются для сбора паролей или информации о финансовых счетах или для создания бот-сети для атаки на другую цель. Смартфоны , планшетные компьютеры , умные часы и другие мобильные устройства, такие как с количественной самооценкой, устройства такие как трекеры активности, оснащены датчиками, такими как камеры, микрофоны, GPS-приемники, компасы и акселерометры , которые могут быть использованы и могут собирать личную информацию, включая конфиденциальную медицинскую информацию. . Сети Wi-Fi, Bluetooth и сотовой связи на любом из этих устройств могут быть использованы в качестве векторов атаки, а датчики могут быть активированы удаленно после успешного взлома. [123]
Растущее число устройств домашней автоматизации , таких как термостат Nest, также является потенциальными целями. [123]
Здравоохранение
[ редактировать ]Сегодня многие поставщики медицинских услуг и компании медицинского страхования используют Интернет для предоставления улучшенных продуктов и услуг, например, посредством использования телемедицины , чтобы потенциально предложить лучшее качество и доступ к здравоохранению, или фитнес-трекеров для снижения страховых взносов.
Медицинская компания Humana сотрудничает с WebMD , Oracle Corporation , EDS и Microsoft, чтобы предоставить своим членам доступ к своим медицинским записям, а также предоставить обзор планов медицинского обслуживания. [124] Записи пациентов все чаще размещаются в защищенных внутренних сетях, что устраняет потребность в дополнительном пространстве для хранения. [125]
Крупные корпорации
[ редактировать ]Крупные корпорации являются общей мишенью. Во многих случаях атаки направлены на получение финансовой выгоды за счет кражи личных данных и связаны с утечкой данных . Примеры включают потерю кредитных карт и финансовых данных миллионов клиентов компанией Home Depot . [126] Скобы , [127] Таргет Корпорейшн , [128] и Эквифакс . [129]
Медицинские записи, как правило, подвергаются нападениям, выявляют кражу, мошенничество со страхованием здоровья и выдачу себя за пациентов с целью получения рецептурных лекарств в развлекательных целях или для перепродажи. [130] Хотя киберугрозы продолжают расти, 62% всех организаций не увеличили обучение по безопасности для своего бизнеса в 2015 году. [131]
Однако не все атаки имеют финансовую мотивацию: в 2011 году охранная фирма HBGary Federal подверглась серьезной серии атак со стороны хактивистской группы Anonymous в отместку за то, что генеральный директор фирмы заявил, что проник в их группу. [132] [133] и Sony Pictures была взломана в 2014 году с очевидным двойным мотивом: поставить компанию в неловкое положение из-за утечек данных и нанести ей вред, очистив рабочие станции и серверы. [134] [135]
Автомобили
[ редактировать ]они оснащаются системами регулирования фаз двигателя, круиз-контролем , антиблокировочной системой тормозов , натяжителями ремней безопасности, дверными замками, подушками безопасности и усовершенствованными системами помощи водителю Транспортные средства становятся все более компьютеризированными: на многих моделях . Кроме того, подключенные автомобили могут использовать Wi-Fi и Bluetooth для связи с бортовыми потребительскими устройствами и сетью сотовой связи. [136] Ожидается, что беспилотные автомобили будут еще более сложными. Все эти системы несут определенные риски безопасности, и такие проблемы привлекли широкое внимание. [137] [138] [139]
Простые примеры риска включают использование вредоносного компакт-диска в качестве вектора атаки, [140] и бортовые микрофоны автомобиля используются для подслушивания. автомобиля Однако если будет получен доступ к внутренней сети контроллера , опасность будет намного выше. [136] – а в широко разрекламированном тесте 2015 года хакеры удаленно угнали автомобиль на расстоянии 10 миль и выгнали его в кювет. [141] [142]
Производители реагируют по-разному: в 2016 году Tesla выпустила по беспроводной сети некоторые исправления безопасности в компьютерные системы своих автомобилей. [143] Что касается беспилотных транспортных средств, то в сентябре 2016 года Министерство транспорта США объявило о некоторых первоначальных стандартах безопасности и призвало штаты разработать единую политику. [144] [145] [146]
Кроме того, с использованием той же технологии разрабатываются электронные водительские права. Например, лицензионный орган Мексики (ICV) использовал платформу смарт-карт для выдачи первых электронных водительских прав городу Монтеррей в штате Нуэво-Леон . [147]
Перевозки
[ редактировать ]Судоходные компании [148] внедрили технологию RFID (радиочастотная идентификация) в качестве эффективного, защищенного в цифровой форме устройства слежения . В отличие от штрих-кода , RFID можно прочитать на расстоянии до 20 футов. RFID используется FedEx. [149] и ИБП . [150]
Правительство
[ редактировать ]Правительственные и военные компьютерные системы обычно подвергаются атакам со стороны активистов. [151] [152] [153] и иностранных держав. [154] [155] [156] [157] Инфраструктура местного и регионального правительства, такая как светофоры , связь полиции и разведывательных служб, кадровые записи , а также студенческие записи. [158]
ФБР . , ЦРУ и Пентагон используют технологию безопасного контролируемого доступа в любое из своих зданий Однако использование этой формы технологии распространяется в предпринимательском мире. Все больше и больше компаний пользуются преимуществами развития технологии цифрового безопасного контролируемого доступа. Например, ACUVision компании GE предлагает единую панельную платформу для контроля доступа, мониторинга сигналов тревоги и цифровой записи. [159]
Интернет вещей и физические уязвимости
[ редактировать ]Интернет вещей (IoT) — это сеть физических объектов, таких как устройства, транспортные средства и здания, которые электроникой оснащены , программным обеспечением , датчиками и сетевыми подключениями , которые позволяют им собирать данные и обмениваться ими. [160] Высказывались опасения, что это разрабатывается без надлежащего учета связанных с этим проблем безопасности. [161] [162]
В то время как Интернет вещей создает возможности для более прямой интеграции физического мира в компьютерные системы, [163] [164] это также предоставляет возможности для злоупотреблений. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, станут все более физической (а не просто виртуальной) угрозой. [165] Если замок входной двери подключен к Интернету и его можно запереть/разблокировать с телефона, то преступник может проникнуть в дом, нажав кнопку с украденного или взломанного телефона. В мире, контролируемом устройствами с поддержкой Интернета вещей, люди могут потерять гораздо больше, чем просто номера своих кредитных карт. Воры также использовали электронные средства для обхода дверных замков отелей, не подключенных к Интернету. [166]
Атаку, направленную на физическую инфраструктуру и/или человеческие жизни, часто называют киберкинетической атакой. По мере того, как устройства и устройства Интернета вещей становятся все более распространенными, распространенность и потенциальный ущерб от киберкинетических атак могут существенно возрасти.
Медицинские системы
[ редактировать ]Медицинские устройства либо были успешно атакованы, либо имели потенциально смертельные уязвимости, в том числе внутрибольничное диагностическое оборудование. [167] и имплантированные устройства, включая кардиостимуляторы [168] и инсулиновые помпы . [169] Есть много сообщений о взломах больниц и больничных организаций, включая с использованием программ-вымогателей . атаки [170] [171] [172] [173] Windows XP , Эксплойты [174] [175] вирусы, [176] [177] и утечки конфиденциальных данных, хранящихся на больничных серверах. [178] [171] [179] [180] 28 декабря 2016 года Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США опубликовало свои рекомендации о том, как производители медицинского оборудования должны обеспечивать безопасность устройств, подключенных к Интернету, но не представило структуры для обеспечения соблюдения этих требований. [181] [182]
Энергетический сектор
[ редактировать ]в системах распределенной генерации риск кибератаки реален По данным Daily Energy Insider , . Атака может привести к потере электроэнергии на большой территории на длительный период времени, и такая атака может иметь столь же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания в городе Управления по распределенным энергетическим ресурсам (DER), цель которого состоит в том, чтобы клиенты могли лучше понять свое собственное использование энергии, а местная электроэнергетическая компания Pepco получила возможность лучше оценить спрос на энергию. . Однако предложение DC «позволит сторонним поставщикам создавать многочисленные точки распределения энергии, что потенциально может создать больше возможностей для киберзлоумышленников угрожать электросетям». [183]
Телекоммуникации
[ редактировать ]Вероятно, наиболее широко известным телекоммуникационным устройством с цифровой безопасностью является SIM- карта (модуль идентификации абонента), устройство, которое встраивается в большинство сотовых устройств в мире до того, как можно будет получить какую-либо услугу. SIM-карта — это только начало этой цифровой безопасной среды.
Проект стандарта веб-серверов смарт-карт (SCWS) определяет интерфейсы HTTP-сервера на смарт-карте . [184] Проводятся тесты для защиты OTA («беспроводных») платежей и информации о кредитных картах с мобильного телефона и на него. Комбинированные устройства SIM/DVD разрабатываются с использованием технологии Smart Video Card, которая встраивает DVD -совместимый оптический диск в корпус обычной SIM-карты.
Другие телекоммуникационные разработки, связанные с цифровой безопасностью, включают мобильные подписи , в которых используется встроенная SIM-карта для создания юридически обязательной электронной подписи .
Стоимость и последствия нарушений безопасности
[ редактировать ]Серьезный финансовый ущерб был причинен нарушениями безопасности , но поскольку не существует стандартной модели для оценки стоимости инцидента, единственными доступными данными являются те, которые публикуются участвующими организациями. «Несколько консалтинговых фирм по компьютерной безопасности производят оценки общих мировых потерь, связанных с атаками вирусов и червей, а также враждебными цифровыми действиями в целом. Оценки потерь этих фирм в 2003 году варьируются от 13 миллиардов долларов (только черви и вирусы) до 226 миллиардов долларов (для всех форм). скрытых атак). Надежность этих оценок часто подвергается сомнению; лежащая в их основе методология в основном носит анекдотический характер». [185]
Однако разумные оценки финансовых затрат, связанных с нарушениями безопасности, на самом деле могут помочь организациям принимать рациональные инвестиционные решения. Согласно классической модели Гордона-Лёба, анализирующей оптимальный уровень инвестиций в информационную безопасность, можно заключить, что сумма, которую фирма тратит на защиту информации, обычно должна составлять лишь небольшую часть ожидаемых потерь (т. е. ожидаемой стоимости убытков, возникающих в результате от нарушения кибер/информационной безопасности ). [186]
Мотивация злоумышленника
[ редактировать ]Как и в случае с физической безопасностью , мотивы нарушений компьютерной безопасности различаются у разных злоумышленников. Некоторые из них — любители острых ощущений или вандалы , некоторые — активисты, другие — преступники, ищущие финансовой выгоды. Спонсируемые государством злоумышленники сейчас широко распространены и хорошо обеспечены ресурсами, но начинали они с любителей, таких как Маркус Хесс, который занимался хакерством для КГБ , как рассказывает Клиффорд Столл в «Яйце кукушки» .
Мотивы злоумышленников могут различаться для всех типов атак: от удовольствия до политических целей. [15] Например, «хактивисты» могут атаковать компанию или организацию, которая осуществляет деятельность, с которой они не согласны. Это значило бы создать плохую рекламу компании из-за сбоя ее веб-сайта.
Высококвалифицированные хакеры, часто имеющие более широкую поддержку или государственное спонсорство, могут атаковать по требованию своих финансовых спонсоров. Эти атаки с большей вероятностью будут представлять собой попытку более серьезной атаки. Примером более серьезной атаки стал взлом энергосистемы Украины в 2015 году , в ходе которого, как сообщается, для осуществления полномасштабной атаки использовались целевой фишинг, уничтожение файлов и атаки типа «отказ в обслуживании». [187] [188]
Кроме того, недавние мотивы злоумышленников можно отнести к экстремистским организациям, стремящимся получить политическое преимущество или разрушить социальные программы. [189] Рост Интернета, мобильных технологий и недорогих вычислительных устройств привел к увеличению возможностей, но также и к риску для сред, которые считаются жизненно важными для операций. Все критически важные целевые среды подвержены компрометации, и это привело к серии упреждающих исследований о том, как перенести риск, принимая во внимание мотивацию субъектов такого типа. Существует несколько резких различий между мотивацией хакеров и мотивацией национальных государств , стремящихся атаковать на основе идеологических предпочтений. [190]
Ключевым аспектом моделирования угроз для любой системы является выявление мотивов потенциальных атак и лиц или групп, которые могут их осуществить. Уровень и детализация мер безопасности будут различаться в зависимости от конкретной защищаемой системы. Например, домашний персональный компьютер, банк и секретная военная сеть сталкиваются с разными угрозами, несмотря на использование схожих базовых технологий. [191]
Управление инцидентами компьютерной безопасности
[ редактировать ]Управление инцидентами компьютерной безопасности — это организованный подход к устранению и устранению последствий инцидента или компрометации компьютерной безопасности с целью предотвращения взлома или предотвращения кибератаки. Инцидент, который не был выявлен и не устранен во время вторжения, обычно перерастает в более разрушительное событие, такое как утечка данных или сбой системы. Предполагаемым результатом плана реагирования на инциденты компьютерной безопасности является сдерживание инцидента, ограничение ущерба и содействие восстановлению бизнеса в обычном режиме. Быстрое реагирование на компрометации может минимизировать использованные уязвимости, восстановить службы и процессы и минимизировать потери. [192] Планирование реагирования на инциденты позволяет организации разработать ряд передовых методов, позволяющих остановить вторжение до того, как оно причинит ущерб. Типичные планы реагирования на инциденты содержат набор письменных инструкций, описывающих реакцию организации на кибератаку. Без документированного плана организация не может успешно обнаружить вторжение или компрометацию, а заинтересованные стороны могут не понимать свои роли, процессы и процедуры во время эскалации, что замедляет реакцию организации и разрешение проблем.
План реагирования на инциденты компьютерной безопасности состоит из четырех ключевых компонентов:
- Подготовка: подготовка заинтересованных сторон к процедурам реагирования на инциденты или компрометации компьютерной безопасности.
- Обнаружение и анализ: выявление и расследование подозрительной активности для подтверждения инцидента безопасности, определение приоритетности реагирования на основе воздействия и координация уведомления об инциденте.
- Сдерживание, искоренение и восстановление: изоляция затронутых систем для предотвращения эскалации и ограничения воздействия, определение причины инцидента, удаление вредоносного ПО, затронутых систем и злоумышленников из среды и восстановление систем и данных, когда угроза больше не существует.
- Действия после инцидента: посмертный анализ инцидента, его основной причины и реакции организации с целью улучшения плана реагирования на инцидент и будущих усилий по реагированию. [193]
Известные атаки и нарушения
[ редактировать ]Ниже приведены некоторые наглядные примеры различных типов нарушений компьютерной безопасности.
Роберт Моррис и первый компьютерный червь
[ редактировать ]В 1988 году к Интернету было подключено 60 000 компьютеров, большинство из которых представляли собой мэйнфреймы, миникомпьютеры и профессиональные рабочие станции. 2 ноября 1988 года многие из них начали замедляться, потому что они запускали вредоносный код, который требовал процессорного времени и распространялся на другие компьютеры – первый компьютерный интернет-червь . [194] Программное обеспечение было обнаружено 23-летним Корнелльского университета аспирантом Робертом Тэппаном Моррисом, который сказал, что «хотел подсчитать, сколько машин подключено к Интернету». [194]
Римская лаборатория
[ редактировать ]В 1994 году неопознанные взломщики совершили более ста вторжений в Римскую лабораторию , главный командный и исследовательский центр ВВС США. Используя троянских коней , хакеры смогли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности. Злоумышленникам удалось получить секретные файлы, такие как данные систем управления воздушными операциями, а также проникнуть в подключенные сети Центра космических полетов имени Годдарда Национального управления по аэронавтике и исследованию космического пространства , базы ВВС Райт-Паттерсон, некоторых оборонных подрядчиков и других частных компаний. отраслевые организации, выдавая себя за доверенного пользователя Римского центра. [195]
Данные кредитной карты клиента TJX
[ редактировать ]В начале 2007 года американская компания по производству одежды и товаров для дома TJX объявила, что стала жертвой несанкционированного вторжения в компьютерные системы. [196] и что хакеры получили доступ к системе, которая хранила данные о кредитных картах , дебетовых картах , чеках и транзакциях по возврату товаров. [197]
Стакснет-атака
[ редактировать ]Сообщается, что в 2010 году компьютерный червь, известный как Stuxnet, разрушил почти одну пятую иранских ядерных центрифуг . [198] Это произошло путем выведя из строя промышленные программируемые логические контроллеры целенаправленной атаки, (ПЛК). Обычно считается, что это было сделано Израилем и Соединенными Штатами с целью сорвать ядерную программу Ирана. [199] [200] [201] [202] – хотя ни один из них публично этого не признал.
Раскрытие информации о глобальном наблюдении
[ редактировать ]В начале 2013 года документы, предоставленные Эдвардом Сноуденом, были опубликованы The Washington Post и The Guardian. [203] [204] разоблачая огромные масштабы глобальной слежки АНБ . Были также признаки того, что АНБ могло внедрить бэкдор в NIST . стандарт шифрования [205] Позже этот стандарт был отменен из-за широкой критики. [206] Кроме того, выяснилось, что АНБ прослушивало связи между центрами обработки данных Google . [207]
Взломы Target и Home Depot
[ редактировать ]Украинский хакер, известный как Rescator, взломал компьютеры Target Corporation в 2013 году, похитив около 40 миллионов кредитных карт. [208] а затем компьютеры Home Depot в 2014 году, укравшие от 53 до 56 миллионов номеров кредитных карт. [209] Предупреждения были направлены обеим корпорациям, но проигнорированы; нарушения физической безопасности с использованием касс самообслуживания Считается, что большую роль сыграли . «Используемое вредоносное ПО абсолютно простое и неинтересное», — говорит Джим Уолтер, директор по операциям по анализу угроз компании McAfee, занимающейся технологиями безопасности. Это означает, что кражи можно было бы легко остановить с помощью существующего антивирусного программного обеспечения , если бы администраторы реагировали на предупреждения. Размер краж привлек пристальное внимание со стороны властей штата и федеральных властей США, и расследование продолжается.
Утечка данных Управления кадров
[ редактировать ]В апреле 2015 года Управление кадров оно было взломано в результате утечки данных, что привело к краже примерно 21,5 миллиона кадровых записей, находящихся в ведении управления. обнаружило , что более года назад [210] Федеральные чиновники охарактеризовали взлом Управления кадров как одну из крупнейших утечек правительственных данных в истории Соединенных Штатов. [211] Данные, нацеленные на взлом, включали личную информацию, такую как номера социального страхования , имена, даты и места рождения, адреса и отпечатки пальцев нынешних и бывших государственных служащих, а также всех, кто прошел государственную проверку биографических данных. [212] [213] Предполагается, что взлом осуществили китайские хакеры. [214]
Эшли Мэдисон нарушение
[ редактировать ]В июле 2015 года хакерская группа, известная как The Impact Team, успешно взломала сайт о внебрачных отношениях Эшли Мэдисон, созданный Avid Life Media. Группа утверждала, что они взяли не только данные компании, но и данные пользователей. После взлома The Impact Team удалила электронные письма от генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если веб-сайт не будет закрыт навсегда. [215] Когда Avid Life Media не отключила сайт, группа выпустила еще два сжатых файла: один размером 9,7 ГБ, а второй — 20 ГБ. После второго сброса данных генеральный директор Avid Life Media Ноэль Бидерман подал в отставку; но сайт продолжал работать.
Атака программы-вымогателя Colonial Pipeline
[ редактировать ]В июне 2021 года кибератака разрушила крупнейший топливопровод в США и привела к его дефициту на восточном побережье. [216]
Правовые вопросы и глобальное регулирование
[ редактировать ]Международно-правовые вопросы кибератак сложны по своей природе. Не существует глобальной базы общих правил для осуждения и, в конечном итоге, наказания киберпреступлений и киберпреступников, а в тех случаях, когда охранные фирмы или агентства все же обнаруживают киберпреступника, стоящего за созданием определенного вредоносного ПО или формой кибератаки , часто местные власти не могут принять меры. действий из-за отсутствия законов, по которым можно осуществлять судебное преследование. [217] [218] Доказывание ответственности за киберпреступления и кибератаки также является серьезной проблемой для всех правоохранительных органов. « Компьютерные вирусы переходят из одной страны в другую, из одной юрисдикции в другую, перемещаясь по всему миру, используя тот факт, что у нас нет возможности глобально контролировать подобные операции. бесплатные билеты на самолет всем онлайн-преступникам мира». [217] Использование таких методов, как динамический DNS , Fast Flux и пуленепробиваемые серверы, усложняет расследование и правоприменение.
Роль правительства
[ редактировать ]Роль правительства состоит в том, чтобы принять постановления, обязывающие компании и организации защищать свои системы, инфраструктуру и информацию от любых кибератак, а также защищать свою собственную национальную инфраструктуру, такую как национальная энергосистема . [219]
Регулирующая роль правительства в киберпространстве сложна. Для некоторых киберпространство рассматривалось как виртуальное пространство , которое должно было оставаться свободным от государственного вмешательства, как это можно увидеть во многих сегодняшних либертарианских о блокчейне и биткойнах . дискуссиях [220]
Многие правительственные чиновники и эксперты считают, что правительству следует делать больше и что существует острая необходимость в улучшении регулирования, главным образом из-за неспособности частного сектора эффективно решить проблему кибербезопасности. Р. Кларк заявил во время панельной дискуссии на конференции по безопасности RSA в Сан-Франциско , что он считает, что «отрасль реагирует только тогда, когда вы угрожаете регулированием. Если отрасль не реагирует (на угрозу), вам придется довести дело до конца». [221] С другой стороны, руководители частного сектора согласны с необходимостью улучшений, но считают, что вмешательство государства повлияет на их способность эффективно внедрять инновации. Дэниел Р. Маккарти проанализировал государственно-частное партнерство в области кибербезопасности и задумался о роли кибербезопасности в более широком формировании политического порядка. [222]
22 мая 2020 года Совет Безопасности ООН провел свое второе неофициальное заседание по кибербезопасности, на котором сосредоточилось внимание на кибервызовах международному миру . По словам генерального секретаря ООН Антониу Гутерриша , новые технологии слишком часто используются для нарушения прав. [223]
Международные действия
[ редактировать ]Существует множество различных команд и организаций, в том числе:
- Форум групп реагирования на инциденты и обеспечения безопасности (FIRST) — это глобальная ассоциация CSIRT. [224] US -CERT , AT&T , Apple , Cisco , McAfee , Microsoft — все являются членами этой международной команды. [225]
- Совет Европы помогает защитить общества во всем мире от угрозы киберпреступности посредством Конвенции о киберпреступности. [226]
- Цель Рабочей группы по борьбе со злоупотреблением сообщениями (MAAWG) — объединить индустрию обмена сообщениями для совместной работы и успешного решения различных форм злоупотреблений сообщениями, таких как спам, вирусы, атаки типа «отказ в обслуживании» и другие злоупотребления сообщениями. . [227] France Telecom , Facebook , AT&T , Apple , Cisco , Sprint — некоторые из членов MAAWG. [228]
- ENISA: Европейское агентство сетевой и информационной безопасности (ENISA) — агентство Европейского Союза , целью которого является улучшение сетевой и информационной безопасности в Европейском Союзе .
Европа
[ редактировать ]14 апреля 2016 года Европейский парламент и Совет Европейского Союза приняли Общий регламент по защите данных (GDPR). GDPR, вступивший в силу 25 мая 2018 года, предоставляет физическим лицам в Европейском Союзе (ЕС) и Европейской экономической зоне (ЕЭЗ) право на защиту персональных данных . Постановление требует, чтобы любая организация, которая обрабатывает персональные данные, предусматривала защиту данных по умолчанию и задумано. Он также требует, чтобы некоторые организации назначали сотрудника по защите данных (DPO).
Национальные действия
[ редактировать ]Группы реагирования на компьютерные чрезвычайные ситуации
[ редактировать ]В большинстве стран есть собственная группа реагирования на компьютерные чрезвычайные ситуации для защиты сетевой безопасности.
Канада
[ редактировать ]С 2010 года в Канаде существует стратегия кибербезопасности. [229] [230] Он действует как сопутствующий документ Национальной стратегии и плана действий по критической инфраструктуре. [231] Стратегия имеет три основных направления: безопасность государственных систем, безопасность жизненно важных частных киберсистем и помощь канадцам в обеспечении безопасности в Интернете. [230] [231] Существует также система управления киберинцидентами, обеспечивающая скоординированное реагирование в случае киберинцидента. [232] [233]
Канадский центр реагирования на киберинциденты (CCIRC) отвечает за смягчение последствий и реагирование на угрозы критической инфраструктуре и киберсистемам Канады. Он обеспечивает поддержку для смягчения киберугроз, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для участников критически важных секторов инфраструктуры Канады. [234] Он публикует регулярные бюллетени по кибербезопасности. [235] & использует онлайн-инструмент отчетности, с помощью которого отдельные лица и организации могут сообщать о киберинцидентах. [236]
Чтобы информировать широкую общественность о том, как защитить себя в Интернете, Public Safety Canada заключила партнерское соглашение с STOP.THINK.CONNECT, коалицией некоммерческих, частных и правительственных организаций. [237] и запустил Программу сотрудничества в области кибербезопасности. [238] [239] Они также запускают портал GetCyberSafe для граждан Канады и проводят Месяц осведомленности о кибербезопасности в октябре. [240]
Общественная безопасность Канады намерена начать оценку стратегии кибербезопасности Канады в начале 2015 года. [231]
Австралия
[ редактировать ]Федеральное правительство Австралии объявило об инвестициях в размере 18,2 млн долларов США для повышения устойчивости малых и средних предприятий (МСП) к кибербезопасности и расширения их возможностей реагирования на киберугрозы. , которая вскоре будет обнародована Эта финансовая поддержка является неотъемлемым компонентом Австралийской стратегии кибербезопасности на 2023–2030 годы , релиз которой намечен на текущую неделю. Значительные ассигнования в размере 7,2 миллиона долларов предназначены для создания программы добровольной проверки кибербезопасности, которая поможет предприятиям проводить комплексную и индивидуальную самооценку своих навыков в области кибербезопасности.
Эта авангардная оценка состояния здоровья служит диагностическим инструментом, позволяющим предприятиям убедиться в надежности австралийских правил кибербезопасности . Кроме того, он предоставляет им доступ к хранилищу образовательных ресурсов и материалов, способствуя приобретению навыков, необходимых для повышения уровня кибербезопасности. Об этой новаторской инициативе совместно рассказали министр кибербезопасности Клэр О'Нил и министр малого бизнеса Джули Коллинз . [241]
Индия
[ редактировать ]Некоторые положения по кибербезопасности были включены в правила, сформулированные в Законе об информационных технологиях 2000 года. [242]
Национальная политика кибербезопасности 2013 года — это политическая основа Министерства электроники и информационных технологий (MeitY), целью которой является защита государственной и частной инфраструктуры от кибератак, а также защита «информации, такой как личная информация (веб-пользователей), финансовая и банковская информация и суверенные данные». CERT-In — центральное агентство, которое отслеживает киберугрозы в стране. должность национального координатора по кибербезопасности также создана В канцелярии премьер-министра .
Закон об индийских компаниях 2013 года также ввел обязательства в области кибер-законодательства и кибербезопасности для индийских директоров. Некоторые положения по кибербезопасности были включены в правила, разработанные в соответствии с Обновленным Законом об информационных технологиях 2000 года в 2013 году. [243]
Южная Корея
[ редактировать ]После кибератак в первой половине 2013 года, когда были скомпрометированы правительство, средства массовой информации, телевизионные станции и веб-сайты банков, национальное правительство взяло на себя обязательство подготовить к 2017 году 5000 новых экспертов по кибербезопасности. Правительство Южной Кореи обвинило в этих атаках свое северное коллегу. нападения, а также инциденты, произошедшие в 2009, 2011 гг., [244] и 2012 г., но Пхеньян отвергает обвинения. [245]
Соединенные Штаты
[ редактировать ]Киберплан
[ редактировать ]Соединенные Штаты имеют свой первый полностью сформированный киберплан за 15 лет в результате выпуска Национального киберплана. [246] В этой политике США заявляют, что будут: защищать страну, обеспечивая безопасность сетей, систем, функций и данных; Содействовать повышению благосостояния Америки путем построения сильной цифровой экономики и поощрения сильных внутренних инноваций; Мир и безопасность следует поддерживать, облегчая Соединенным Штатам задачу помешать людям использовать компьютерные инструменты для плохих дел, работая над этим с друзьями и партнерами; и увеличить влияние Соединенных Штатов во всем мире для поддержки основных идей открытого, безопасного, надежного и совместимого Интернета. [247] Новая киберстратегия США [248] стремится развеять некоторые из этих опасений, поощряя ответственное поведение в киберпространстве , призывая страны придерживаться набора норм, как международного права, так и добровольных стандартов. Он также призывает принять конкретные меры по защите правительственных сетей США от атак, таких как вторжение в Управление персонала США (OPM) в июне 2015 года, в результате которого были скомпрометированы записи около 4,2 миллиона нынешних и бывших государственных служащих. И стратегия призывает США продолжать называть и стыдить плохих киберпреступников, публично призывая их к атакам, когда это возможно, наряду с использованием экономических санкций и дипломатического давления. [249]
Законодательство
[ редактировать ]1986 года Закон 18 USC § 1030 , Закон о компьютерном мошенничестве и злоупотреблениях Ключевым законом является . Он запрещает несанкционированный доступ или повреждение защищенных компьютеров , как это определено в . Хотя были предложены и другие меры. [250] [251] – никому это не удалось.
В 2013 году был подписан указ № 13636 «Улучшение кибербезопасности критической инфраструктуры» , который побудил к созданию NIST Cybersecurity Framework .
В ответ на атаку программы-вымогателя Colonial Pipeline [252] Президент Джо Байден подписал указ 14028. [253] 12 мая 2021 года, чтобы повысить стандарты безопасности программного обеспечения для продаж правительству, ужесточить обнаружение и безопасность существующих систем, улучшить обмен информацией и обучение, создать Совет по проверке кибербезопасности и улучшить реагирование на инциденты.
Стандартизированные государственные услуги по тестированию
[ редактировать ]Управление общих служб (GSA) имеет [ когда? ] стандартизировал службу тестирования на проникновение как предварительно проверенную службу поддержки, позволяющую быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они нанесут ущерб федеральным органам власти, правительствам штатов и местным органам власти США. Эти услуги обычно называются высокоадаптивными службами кибербезопасности (HACS).
Агентства
[ редактировать ]В Министерстве внутренней безопасности есть специальное подразделение, отвечающее за систему реагирования, программу управления рисками и требования к кибербезопасности в Соединенных Штатах, которое называется Национальным отделом кибербезопасности . [254] [255] Подразделение является домом для операций US-CERT и Национальной системы кибероповещения. [255] Национальный центр интеграции кибербезопасности и коммуникаций объединяет правительственные организации, ответственные за защиту компьютерных сетей и сетевой инфраструктуры. [256]
Третьим приоритетом ФБР является: «Защита Соединенных Штатов от кибератак и преступлений, связанных с высокими технологиями». [257] и они, наряду с Национальным центром по борьбе с преступностью среди белых воротничков (NW3C) и Бюро судебной помощи (BJA), входят в межведомственную рабочую группу, Центр рассмотрения жалоб на интернет-преступления , также известный как IC3. [258]
Помимо своих конкретных обязанностей, ФБР участвует вместе с некоммерческими организациями, такими как InfraGard . [259] [260]
Секция компьютерных преступлений и интеллектуальной собственности (CCIPS) действует в Уголовном отделе Министерства юстиции США . CCIPS отвечает за расследование компьютерных преступлений и преступлений в области интеллектуальной собственности и специализируется на поиске и изъятии цифровых доказательств в компьютерах и сетях . [261] В 2017 году CCIPS опубликовал «Структуру программы раскрытия уязвимостей для онлайн-систем», чтобы помочь организациям «четко описать разрешенное раскрытие и обнаружение уязвимостей, тем самым существенно снижая вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона в соответствии с компьютерными технологиями. Закон о мошенничестве и злоупотреблениях (18 USC § 1030)». [262]
, Киберкомандование США также известное как USCYBERCOM, «имеет миссию по управлению, синхронизации и координации планирования и операций в киберпространстве для защиты и продвижения национальных интересов в сотрудничестве с внутренними и международными партнерами». [263] Он не играет никакой роли в защите гражданских сетей. [264] [265]
США Роль Федеральной комиссии связи в области кибербезопасности заключается в усилении защиты критически важной инфраструктуры связи, оказании помощи в поддержании надежности сетей во время стихийных бедствий, содействии быстрому восстановлению после них и обеспечении доступа служб экстренного реагирования к эффективным услугам связи. . [266]
Управление по санитарному надзору за качеством пищевых продуктов и медикаментов выпустило руководство по медицинским приборам. [267] и Национальное управление безопасности дорожного движения. [268] занимается автомобильной кибербезопасностью. После критики со стороны Счетной палаты правительства , [269] а после успешных атак на аэропорты и предполагаемых нападений на самолеты Федеральное управление гражданской авиации выделило средства на обеспечение безопасности систем на борту самолетов частных производителей, а также системы адресации и отчетности авиационной связи . [270] Высказывались также опасения по поводу будущей системы воздушного транспорта следующего поколения . [271]
Министерство обороны США (DoD) издало Директиву Министерства обороны 8570 в 2004 году, дополненную Директивой Министерства обороны 8140, требующую от всех сотрудников Министерства обороны и всего контрактного персонала Министерства обороны, участвующего в функциях и деятельности по обеспечению информации, получать и поддерживать различные отраслевые сертификаты в области информационных технологий (ИТ). усилия по обеспечению того, чтобы весь персонал Министерства обороны, участвующий в защите сетевой инфраструктуры, имел минимальный уровень признанных в ИТ-индустрии знаний, навыков и способностей (KSA). Андерссон и Реймерс (2019) сообщают, что эти сертификаты варьируются от A+ и Security+ CompTIA до CISSP ICS2.org и т. д. [272]
Группа компьютерной аварийной готовности
[ редактировать ]Группа реагирования на компьютерные чрезвычайные ситуации — это название экспертных групп, которые занимаются инцидентами компьютерной безопасности. В США существуют две отдельные организации, хотя они тесно сотрудничают.
- US-CERT : часть Отдела национальной кибербезопасности Министерства внутренней безопасности США . [273]
- CERT/CC : создан Агентством передовых оборонных исследовательских проектов (DARPA) и управляется Институтом программной инженерии (SEI).
NRC США, 10 CFR 73.54 Кибербезопасность
[ редактировать ]В контексте атомных электростанций США Комиссия по ядерному регулированию США (NRC) излагает требования к кибербезопасности в соответствии с разделом 73 CFR 10 , в частности, в §73.54. [274]
NEI 08-09: План кибербезопасности для атомных электростанций
[ редактировать ]Института ядерной энергии « Документ NEI 08-09 План кибербезопасности для ядерных энергетических реакторов » [275] излагает всеобъемлющую основу для кибербезопасности в атомной энергетике . Это руководство , разработанное при участии NRC США , помогает лицензиатам соблюдать Кодекс федеральных правил (CFR) , который требует надежной защиты цифровых компьютеров, оборудования и систем связи на атомных электростанциях от киберугроз. [276]
Современная война
[ редактировать ]Растет обеспокоенность тем, что киберпространство станет следующим театром военных действий. Как написал Марк Клейтон из The Christian Science Monitor в статье 2015 года под названием «Новая гонка кибервооружений»:
В будущем войны будут вести не только солдаты с оружием или самолеты, сбрасывающие бомбы. С ними также можно будет бороться одним щелчком мыши за полмира, что приведет к запуску тщательно вооруженных компьютерных программ, которые подрывают или разрушают критически важные отрасли, такие как коммунальные услуги, транспорт, связь и энергетика. Такие атаки могут также вывести из строя военные сети, контролирующие передвижение войск, траекторию движения реактивных истребителей, командование и управление военными кораблями. [277]
Это привело к появлению новых терминов, таких как кибервойна и кибертерроризм . было Киберкомандование США создано в 2009 году. [278] и многие другие страны имеют аналогичные силы .
Есть несколько критических голосов, которые задаются вопросом, является ли кибербезопасность такой серьезной угрозой, как ее представляют. [279] [280] [281]
Карьера
[ редактировать ]Кибербезопасность — это быстрорастущая область ИТ, направленная на снижение риска взлома или утечки данных в организациях. [282] По данным исследования Enterprise Strategy Group, в 2016 году 46% организаций заявили, что испытывают «проблемную нехватку» навыков в области кибербезопасности, по сравнению с 28% в 2015 году. [283] Коммерческие, правительственные и неправительственные организации нанимают специалистов по кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, таких как финансы, здравоохранение и розничная торговля. [284] Однако использование термина «кибербезопасность» более распространено в должностных инструкциях государственных органов. [285]
Типичные названия и описания должностей в области кибербезопасности включают: [286]
Аналитик безопасности
[ редактировать ]- Анализирует и оценивает уязвимости в инфраструктуре (программном обеспечении, оборудовании, сетях), исследует с использованием доступных инструментов и контрмер для устранения обнаруженных уязвимостей и рекомендует решения и лучшие практики. Анализирует и оценивает ущерб данным/инфраструктуре в результате инцидентов безопасности, изучает доступные инструменты и процессы восстановления и рекомендует решения. Тесты на соответствие политикам и процедурам безопасности. Может помочь в создании, внедрении или управлении решениями безопасности.
Инженер по безопасности
[ редактировать ]- Выполняет мониторинг безопасности, анализ безопасности и данных/журналов, а также судебно-медицинский анализ для обнаружения инцидентов безопасности и реагирования на них. Исследует и использует новые технологии и процессы для повышения возможностей безопасности и внедрения улучшений. Также может проверять код или применять другие методологии обеспечения безопасности .
Архитектор безопасности
[ редактировать ]- Разрабатывает систему безопасности или основные компоненты системы безопасности и может возглавлять группу разработчиков безопасности, создающую новую систему безопасности. [287]
Директор по информационной безопасности (CISO)
[ редактировать ]- Должность высокого уровня, отвечающая за весь отдел/персонал информационной безопасности. Позиция может включать в себя практическую техническую работу. [288]
Начальник службы безопасности (CSO)
[ редактировать ]- Руководящая должность высокого уровня, отвечающая за все подразделение/сотрудник службы безопасности. В настоящее время считается необходимым создание новой должности, поскольку риски безопасности растут.
Сотрудник по защите данных (DPO)
[ редактировать ]- В задачу DPO входит мониторинг соблюдения законов о защите данных (таких как GDPR ), политик защиты данных, повышение осведомленности, обучение и аудит. [289]
Консультант по безопасности/специалист/разведка
[ редактировать ]- Широкие названия, которые охватывают любую или все другие роли или названия, которым поручено защищать компьютеры, сети, программное обеспечение, данные или информационные системы от вирусов, червей, шпионских программ, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа «отказ в обслуживании» и постоянно растущий список атак хакеров, действующих как отдельные лица или в составе организованной преступности или правительств иностранных государств.
Студенческие программы также доступны для людей, заинтересованных в начале карьеры в области кибербезопасности. [290] [291] Между тем, гибким и эффективным вариантом продолжения обучения для специалистов по информационной безопасности с любым уровнем опыта является онлайн-обучение по безопасности, включая веб-трансляции. [292] [293] Также доступен широкий выбор сертифицированных курсов. [294]
общенациональная сеть форумов по кибербезопасности, известная как Британский форум по кибербезопасности . В Соединенном Королевстве при поддержке правительственной стратегии кибербезопасности была создана [295] в целях поощрения стартапов и инноваций и устранения дефицита навыков [296] определены правительством Великобритании .
В Сингапуре Агентство кибербезопасности опубликовало Сингапурскую рамку компетенции в области кибербезопасности в области операционных технологий (OT) (OTCCF). Структура определяет новые роли кибербезопасности в операционных технологиях. OTCCF был одобрен Управлением по развитию информационных технологий (IMDA). В нем описаны различные должности в области кибербезопасности ОТ, а также необходимые технические навыки и основные компетенции. Он также описывает множество доступных карьерных путей, включая возможности вертикального и горизонтального продвижения. [297]
Терминология
[ редактировать ]Ниже поясняются следующие термины, используемые в отношении компьютерной безопасности:
- доступа Авторизация ограничивает доступ к компьютеру группе пользователей за счет использования систем аутентификации . Эти системы могут защитить либо весь компьютер, например, с помощью интерактивного экрана входа в систему , либо отдельные службы, такие как FTP- сервер. Существует множество методов идентификации и аутентификации пользователей, таких как пароли , идентификационные карты , смарт-карты и биометрические системы.
- Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются идентифицировать, блокировать и уничтожать компьютерные вирусы и другое вредоносное программное обеспечение ( вредоносное ПО ).
- Приложения представляют собой исполняемый код , поэтому общая корпоративная практика заключается в ограничении или блокировке пользователям возможности их установки; устанавливать их только при наличии явной необходимости (например, программного обеспечения, необходимого для выполнения заданий); устанавливать только те приложения, которые заведомо заслуживают доверия (желательно с доступом к компьютерному коду, использованному для создания приложения), и уменьшать поверхность атаки , устанавливая как можно меньше приложений. Обычно они запускаются с наименьшими привилегиями и с надежным процессом. для идентификации, тестирования и установки любых выпущенных исправлений безопасности или обновлений для них.
- Например, программы могут быть установлены в учетную запись отдельного пользователя, что ограничивает потенциальный доступ к программе, а также является средством контроля того, какие пользователи имеют определенные исключения из политики. В Linux ], FreeBSD , OpenBSD и других Unix -подобных операционных системах существует возможность дополнительно ограничить приложение с помощью chroot или других средств ограничения приложения его собственной «песочницей» . Например. Linux предоставляет пространства имен и Cgroups для дальнейшего ограничения доступа приложения к системным ресурсам.
- Универсальные платформы безопасности, такие как SELinux или AppArmor, помогают администраторам контролировать доступ.
- Java и другие языки, которые компилируются в байт-код Java и запускаются на виртуальной машине Java, могут иметь доступ к другим приложениям, контролируемым на уровне виртуальной машины.
- Некоторое программное обеспечение можно запускать в программных контейнерах , которые могут даже предоставлять собственный набор системных библиотек, ограничивая доступ программного обеспечения или тех, кто его контролирует, к серверным версиям библиотек.
- Методы аутентификации можно использовать, чтобы гарантировать, что конечные точки связи являются теми, кем они себя называют.
- Автоматизированное доказательство теорем и другие инструменты проверки могут использоваться для того, чтобы математически доказать соответствие критически важных алгоритмов и кода, используемых в безопасных системах, своим спецификациям.
- Резервные копии — это одна или несколько копий важных компьютерных файлов. Обычно несколько копий хранятся в разных местах, поэтому в случае кражи или повреждения одной копии другие копии все равно останутся.
- возможностями и Методы списков управления доступом могут использоваться для обеспечения разделения привилегий и обязательного управления доступом. В разделе «Возможности против ACL» обсуждается их использование.
- Методы цепочки доверия могут использоваться, чтобы попытаться гарантировать, что все загруженное программное обеспечение было сертифицировано разработчиками системы как подлинное.
- Конфиденциальность – это неразглашение информации никому, кроме другого уполномоченного лица. [298]
- Криптографические методы могут использоваться для защиты данных при передаче между системами, снижая вероятность того, что обмен данными между системами может быть перехвачен или изменен.
- Кибератрибуция — это атрибуция киберпреступления , т. е. установление того , кто совершил кибератаку .
- Кибервойна – это интернет-конфликт, включающий политически мотивированные атаки на информацию и информационные системы. Такие атаки могут, например, вывести из строя официальные веб-сайты и сети, нарушить работу или отключить основные услуги, украсть или изменить секретные данные и нанести ущерб финансовым системам.
- Целостность данных — это точность и согласованность хранимых данных, о чем свидетельствует отсутствие каких-либо изменений в данных между двумя обновлениями записи данных. [299]
- Шифрование используется для защиты конфиденциальности сообщения. Криптографически безопасные шифры созданы для того, чтобы сделать любую практическую попытку их взлома невозможной. Шифры с симметричным ключом подходят для массового шифрования с использованием общих ключей , а шифрование с открытым ключом с использованием цифровых сертификатов может обеспечить практическое решение проблемы безопасного обмена данными, когда ключ не передается заранее.
- Программное обеспечение для обеспечения безопасности конечных точек помогает сетям предотвращать заражение вредоносным ПО и кражу данных в точках входа в сеть, которые становятся уязвимыми из-за преобладания потенциально зараженных устройств, таких как ноутбуки, мобильные устройства и USB-накопители. [300]
- Брандмауэры служат системой привратников между сетями, пропуская только трафик, соответствующий определенным правилам. Они часто включают подробное ведение журнала и могут включать обнаружения и предотвращения вторжений функции . Они практически универсальны между локальными сетями компании и Интернетом, но их также можно использовать внутри компании для установления правил трафика между сетями, если сегментация сети . настроена
- Хакер — это тот, кто пытается взломать защиту и воспользоваться слабыми местами в компьютерной системе или сети.
- Медовые горшки — это компьютеры, которые намеренно оставлены уязвимыми для атак взломщиков. Их можно использовать для ловли взломщиков и определения их приемов.
- Системы обнаружения вторжений — это устройства или программные приложения, которые отслеживают сети или системы на предмет вредоносной активности или нарушений политик.
- Микроядро — это подход к проектированию операционной системы, при котором на самом привилегированном уровне выполняется лишь почти минимальный объем кода, а другие элементы операционной системы, такие как драйверы устройств, стеки протоколов и файловые системы, выполняются в более безопасном и менее привилегированного пространство пользователя .
- Пинг . Стандартное приложение ping можно использовать для проверки использования IP-адреса. Если это так, злоумышленники могут попытаться просканировать порты, чтобы определить, какие службы открыты.
- Сканирование портов используется для проверки IP-адреса на наличие открытых портов для определения доступных сетевых служб и приложений.
- Кейлоггер — это шпионская программа , которая незаметно фиксирует и сохраняет каждое нажатие клавиши, которое пользователь набирает на клавиатуре компьютера.
- Социальная инженерия — это использование обмана для манипулирования людьми с целью нарушения безопасности.
- Логические бомбы — это тип вредоносного ПО, добавляемого в легитимную программу, которое бездействует до тех пор, пока не активируется определенным событием.
- Безопасность с нулевым доверием означает, что по умолчанию никому не доверяют ни внутри, ни снаружи сети, и проверка требуется от каждого, кто пытается получить доступ к ресурсам в сети.
История
[ редактировать ]С появлением Интернета и цифровой трансформацией, начавшейся в последние годы, понятие кибербезопасности стало привычной темой как в нашей профессиональной, так и в личной жизни. Кибербезопасность и киберугрозы постоянно присутствовали на протяжении последних 60 лет технологических изменений. В 1970-х и 1980-х годах компьютерная безопасность в основном ограничивалась академическими кругами до появления Интернета, где с ростом возможностей подключения начали распространяться компьютерные вирусы и сетевые вторжения. После распространения вирусов в 1990-х годах 2000-е годы ознаменовались институционализацией организованных атак, таких как распределенный отказ в обслуживании . [301] Это привело к формализации кибербезопасности как профессиональной дисциплины. [302]
Сессия в апреле 1967 года, организованная Уиллисом Уэром на Весенней совместной компьютерной конференции , и более поздняя публикация отчета Уэра стали основополагающими моментами в истории области компьютерной безопасности. [303] Работа Уэра находилась на пересечении материальных, культурных, политических и социальных проблем. [303]
1977 года. NIST Публикация [304] представило ЦРУ триаду конфиденциальности, целостности и доступности как ясный и простой способ описания ключевых целей безопасности. [305] Несмотря на то, что они по-прежнему актуальны, с тех пор было предложено множество более сложных структур. [306] [307]
Однако в 1970-х и 1980-х годах серьезных компьютерных угроз не было, поскольку компьютеры и Интернет все еще развивались, а угрозы безопасности можно было легко идентифицировать. Чаще всего угрозы исходили от злоумышленников-инсайдеров, получивших несанкционированный доступ к конфиденциальным документам и файлам. Хотя вредоносное ПО и сетевые нарушения существовали в первые годы, они не использовали их для получения финансовой выгоды. Ко второй половине 1970-х годов известные компьютерные фирмы, такие как IBM, начали предлагать коммерческие системы контроля доступа и программные продукты для компьютерной безопасности. [308]
Одним из самых ранних примеров атаки на компьютерную сеть был компьютерный червь Creeper, написанный Бобом Томасом из BBN , который распространялся через ARPANET в 1971 году. [309] Программа носила чисто экспериментальный характер и не несла вредоносной нагрузки. Более поздняя программа, Reaper , была создана Рэем Томлинсоном в 1972 году и использовалась для уничтожения Крипера. [ нужна ссылка ]
В период с сентября 1986 года по июнь 1987 года группа немецких хакеров осуществила первый задокументированный случай кибершпионажа. [310] Группа взломала сети американских оборонных подрядчиков, университетов и военных баз и продала собранную информацию советскому КГБ. Группу возглавлял Маркус Хесс , арестованный 29 июня 1987 года. Он был осужден за шпионаж (вместе с двумя сообщниками) 15 февраля 1990 года.
один из первых компьютерных червей, названный червем Морриса В 1988 году через Интернет был распространен . Он привлек значительное внимание средств массовой информации. [311]
В 1993 году Netscape начала разработку протокола SSL , вскоре после того, как Национальный центр суперкомпьютерных приложений (NCSA) запустил в 1993 году Mosaic 1.0, первый веб-браузер. [ нужна ссылка ] [312] Netscape подготовила версию SSL 1.0 в 1994 году, но она так и не была опубликована из-за множества серьезных уязвимостей безопасности. Эти слабости включали атаки повторного воспроизведения и уязвимость, которая позволяла хакерам изменять незашифрованные сообщения, отправляемые пользователями. Однако в феврале 1995 года Netscape выпустила версию 2.0. [313]
Агентство национальной безопасности (АНБ) отвечает за защиту информационных систем США, а также за сбор внешней разведки. [314] Агентство анализирует часто используемое программное обеспечение и конфигурации систем, чтобы найти недостатки безопасности, которые оно может использовать в наступательных целях против конкурентов США. [315]
Подрядчики АНБ создавали и продавали инструменты для атак «нажми и стреляй» агентствам США и близким союзникам, но в конечном итоге эти инструменты попали к иностранным противникам. [ нужна ссылка ] В 2016 году собственные хакерские инструменты АНБ были взломаны, и ими воспользовались Россия и Северная Корея. [ нужна ссылка ] Сотрудники и подрядчики АНБ были завербованы за высокие зарплаты противниками, стремящимися конкурировать в кибервойне . [ нужна ссылка ] В 2007 году США и Израиль начали использовать недостатки безопасности в операционной системе Microsoft Windows , чтобы атаковать и повредить оборудование, используемое в Иране для переработки ядерных материалов. В ответ Иран вложил значительные средства в свой собственный потенциал кибервойны, который он начал использовать против Соединенных Штатов. [315]
Известные ученые
[ редактировать ]- Росс Дж. Андерсон
- Энни Антон
- Адам Бэк
- Дэниел Дж. Бернштейн
- Мэтт Блейз
- Стефан Брэндс
- Л. Джин Кэмп
- Лорри Крэнор
- Дороти Э. Деннинг
- Питер Дж. Деннинг
- Синтия Дворк
- Чак Истом
- Дебора Эстрин
- Джоан Фейгенбаум
- Ян Голдберг
- Шафи Гольдвассер
- Лоуренс А. Гордон
- Питер Гутманн
- Пол Кохер
- Моника С. Лам
- Батлер Лэмпсон
- Брайан ЛаМаккиа
- Сьюзан Ландау
- Карл Ландвер
- Кевин Митник
- Питер Г. Нойманн
- Сьюзан Никам
- Пол К. ван Оршот
- Роджер Р. Шелл
- Брюс Шнайер
- Песня рассвета
- Джин Спаффорд
- Сальваторе Дж. Столфо
- Уиллис Уэр
- Привет, Моти Юнг
См. также
[ редактировать ]- Дерево атак – концептуальные диаграммы, показывающие, как актив или цель могут быть атакованы.
- Велосипедная атака – метод определения длины пароля
- CAPTCHA – тест, позволяющий определить, является ли пользователь человеком.
- Центр интернет-безопасности - некоммерческая организация, занимающаяся кибербезопасностью.
- Безопасность облачных вычислений . Методы, используемые для защиты облачных активов.
- Сравнение антивирусного ПО
- Content Disarm & Reconstruction – удаление компонентов на основе политик.
- Политика безопасности контента — стандарт компьютерной безопасности для предотвращения межсайтовых сценариев и связанных с ними атак.
- Контрмера (компьютер) – процесс уменьшения угрозы безопасности.
- Киберстрахование – страхование рисков информационных технологий
- Киберсамозащита – Самозащита от кибератак.
- Кибербиобезопасность – новая область компьютерной безопасности.
- Список информационных технологий кибербезопасности
- Танцующие свиньи – пренебрежение пользователями вопросами ИТ-безопасности
- Безопасность данных – Защита цифровых данных
- Стратегия защиты (вычисления) - концепция снижения рисков компьютерной безопасности.
- Отказоустойчивость – устойчивость систем к сбоям или ошибкам компонентов.
- Аппаратная безопасность — архитектура безопасности, реализованная на аппаратном уровне.
- Взаимодействие человека и компьютера (безопасность) - академическая дисциплина, изучающая взаимоотношения между компьютерными системами и их пользователями.
- Управление идентификацией — технические системы и системы политики, обеспечивающие пользователям соответствующий доступ.
- Безопасность на основе идентификации – контроль доступа по аутентифицированному идентификатору
- Осведомленность об информационной безопасности - часть информационной безопасности, направленная на повышение осведомленности о потенциальных рисках, связанных с быстро развивающимися формами информации и сопутствующими угрозами.
- Конфиденциальность в Интернете . Право или мандат на неприкосновенность частной жизни в Интернете.
- Интернет-безопасность – осознание рисков безопасности и безопасности в Интернете.
- Интернет-безопасность – Отдел компьютерной безопасности
- ИТ-риск – любой риск, связанный с информационными технологиями.
- Стандарты ИТ-безопасности . Технологические стандарты и методы.
- Цепочка киберубийств - Процесс проведения кибератаки.
- Список сертификатов компьютерной безопасности
- Список сил кибервойны
- Открытая безопасность - подход с открытым исходным кодом к компьютерной безопасности.
- Краткое описание компьютерной безопасности - Обзор и актуальное руководство по компьютерной безопасности.
- OWASP – Организация компьютерной безопасности
- Физическая информационная безопасность . Общая основа физической и информационной безопасности.
- Программное обеспечение для обеспечения конфиденциальности — уровень защиты конфиденциальности пользователей.
- Безопасность через неизвестность . Для обеспечения безопасности необходимо полагаться на секретность проектирования или реализации.
- Разделение защиты и безопасности – механизм против выбора политики
- Программно-определяемый периметр — подход к компьютерной безопасности от Агентства оборонных информационных систем США.
Ссылки
[ редактировать ]- ^ Шац, Дэниел; Башруш, Рабих; Уолл, Джули (2017). «К более репрезентативному определению кибербезопасности» . Журнал цифровой криминалистики, безопасности и права . 12 (2). ISSN 1558-7215 .
- ^ Компьютерная безопасность в Британской энциклопедии.
- ^ Тейт, Ник (7 мая 2013 г.). «Зависимость означает конец пути для любителей ИКТ» . Австралиец .
- ^ Кианпур, Мазахер; Ковальски, Стюарт; Оверби, Харальд (2021). «Систематическое понимание экономики кибербезопасности: обзор» . Устойчивость . 13 (24): 13677. doi : 10.3390/su132413677 . HDL : 11250/2978306 . ISSN 2071-1050 .
- ^ Стивенс, Тим (11 июня 2018 г.). «Глобальная кибербезопасность: новые направления в теории и методах» (PDF) . Политика и управление . 6 (2): 1–4. дои : 10.17645/pag.v6i2.1569 . Архивировано (PDF) из оригинала 4 сентября 2019 года.
- ^ «О программе CVE» . www.cve.org . Проверено 12 апреля 2023 г.
- ^ Златанов, Никола (3 декабря 2015 г.). Компьютерная безопасность и проблемы мобильной безопасности . Конференция по технической безопасности: Сан-Франциско, Калифорния.
- ^ «Гидра» . nsa.gov . 1 августа 2018 г. Архивировано из оригинала 15 августа 2020 г. Проверено 17 августа 2020 г.
- ^ Ларабель, Майкл (28 декабря 2017 г.). «Syzbot: Google постоянно модифицирует ядро Linux» . www.phoronix.com/ . Проверено 25 марта 2021 г.
- ^ Перейти обратно: а б с «Кибератаки на малый и средний бизнес: текущая статистика и способы их предотвращения» . www.crowdstrike.com . Проверено 30 ноября 2023 г.
- ^ Перейти обратно: а б «Опрос нарушений кибербезопасности 2023» . GOV.UK. Проверено 30 ноября 2023 г.
- ^ Перейти обратно: а б «Как работают кибератаки» . www.ncsc.gov.uk. Проверено 30 ноября 2023 г.
- ^ «Что такое бэкдор-атака? Определение и предотвращение | NordVPN» . nordvpn.com . 30 ноября 2023 г. Проверено 3 января 2024 г.
- ^ Перейти обратно: а б «Что такое бэкдор-атака?» . Макафи . 4 декабря 2023 г. Проверено 4 декабря 2023 г.
- ^ Перейти обратно: а б с «Руководство по отказу в обслуживании (DoS)» . www.ncsc.gov.uk. Проверено 4 декабря 2023 г.
- ^ «Компьютерная безопасность» . www.interelectronix.com . Проверено 30 ноября 2023 г.
- ^ Перейти обратно: а б «Что такое атака DMA? Анализ и смягчение последствий» . Кролл . Проверено 4 декабря 2023 г.
- ^ Перейти обратно: а б «Что такое подслушивающие атаки?» . Фортинет . Проверено 5 декабря 2023 г.
- ^ Йорк, Дэн (1 января 2010 г.), Йорк, Дэн (редактор), «Глава 3 – Подслушивание и модификация» , Семь самых смертоносных атак на унифицированные коммуникации , Бостон: Syngress, стр. 41–69, ISBN 978-1-59749-547-9 , получено 5 декабря 2023 г.
- ^ «Что такое подслушивающие атаки и как их предотвратить» . Веризон Энтерпрайз . Проверено 5 декабря 2023 г.
- ^ Перейти обратно: а б с д и ж «Что такое вредоносное ПО? | IBM» . www.ibm.com . 14 апреля 2022 г. Проверено 6 декабря 2023 г.
- ^ Бендовски, Андреа (2015). «Кибератаки – тенденции, закономерности и меры безопасности» . Procedia Экономика и финансы . 28 : 24–31. дои : 10.1016/S2212-5671(15)01077-1 .
- ^ «Что такое вредоносное ПО?» . Макафи . Проверено 30 ноября 2023 г.
- ^ Перейти обратно: а б «Что такое атака «человек посередине» и как я могу защитить свою организацию?» . verizon.com .
- ^ «Многовекторные атаки требуют многовекторной защиты» . Оповещение MSSP . 24 июля 2017 г.
- ^ Миллман, Рене (15 декабря 2017 г.). «Новое полиморфное вредоносное ПО обходит три четверти антивирусных сканеров» . Журнал SC, Великобритания .
- ^ Перейти обратно: а б с Тунси, Вием (15 мая 2019 г.), Тунси, Вием (ред.), «Что такое разведка киберугроз и как она развивается?» , Кибер-бдительность и цифровое доверие (1-е изд.), Wiley, стр. 1–49, doi : 10.1002/9781119618393.ch1 , ISBN 978-1-78630-448-3 , S2CID 187294508 , получено 6 декабря 2023 г.
- ^ «Выявление попыток фишинга» . Случай. Архивировано из оригинала 13 сентября 2015 года . Проверено 4 июля 2016 г.
- ^ «Защитите себя от фишинга — служба поддержки Microsoft» . support.microsoft.com . Проверено 6 декабря 2023 г.
- ^ Лазарус, Ари (23 февраля 2018 г.). «Фишеры высылают фальшивые счета» . Информация для потребителей . Проверено 17 февраля 2020 г.
- ^ «Безопасность электронной почты» . Трелликс . 17 мая 2022 года. Архивировано из оригинала 22 мая 2022 года . Проверено 24 октября 2022 г.
- ^ Перейти обратно: а б с д «Что такое повышение привилегий? – CrowdStrike» . www.crowdstrike.com . Проверено 7 декабря 2023 г.
- ^ Аркос Серджио. «Социальная инженерия» (PDF) . upc.edu . Архивировано (PDF) из оригинала 3 декабря 2013 года . Проверено 16 апреля 2019 г.
- ^ Сканнелл, Кара (24 февраля 2016 г.). «Мошенничество с электронной почтой генерального директора обходится компаниям в 2 миллиарда долларов» . Файнэншл Таймс . № 25 февраля 2016 г. Архивировано из оригинала 23 июня 2016 г. . Проверено 7 мая 2016 г.
- ^ «Bucks сливает налоговую информацию игроков и сотрудников в результате мошенничества по электронной почте» . Ассошиэйтед Пресс. 20 мая 2016 г. Архивировано из оригинала 20 мая 2016 г. . Проверено 20 мая 2016 г.
- ^ «Что такое спуфинг? – Определение из Techopedia» . techopedia.com . Архивировано из оригинала 30 июня 2016 года . Проверено 16 января 2022 г.
- ^ Баттерфилд, Эндрю; Нгонди, Жерар Экембе, ред. (21 января 2016 г.). «подделка» . Словарь информатики . Издательство Оксфордского университета. doi : 10.1093/acref/9780199688975.001.0001 . ISBN 978-0199688975 . Проверено 8 октября 2017 г.
- ^ Марсель, Себастьян; Никсон, Марк; Ли, Стэн, ред. (2014). Справочник по биометрической защите от спуфинга: Надежные биометрические данные при спуфинговых атаках . Достижения в области компьютерного зрения и распознавания образов. Лондон: Спрингер. дои : 10.1007/978-1-4471-6524-8 . ISBN 978-1447165248 . ISSN 2191-6594 . LCCN 2014942635 . S2CID 27594864 .
- ^ «От 80 до 0 менее чем за 5 секунд: фальсификация жизненно важных показателей пациента» . www.trellix.com . Проверено 9 февраля 2023 г.
- ^ Галлахер, Шон (14 мая 2014 г.). «На фотографиях фабрики «модернизации» АНБ видно, как маршрутизатор Cisco получает имплантат» . Арс Техника . Архивировано из оригинала 4 августа 2014 года . Проверено 3 августа 2014 г.
- ^ Перейти обратно: а б Разведка, угроза Microsoft (11 ноября 2021 г.). «Всплеск контрабанды HTML: очень уклончивая техника загрузки, все чаще используемая в банковских вредоносных программах и целевых атаках» . Блог Microsoft по безопасности . Проверено 7 декабря 2023 г.
- ^ «Запутанные файлы или информация: контрабанда HTML, подметод T1027.006 – Предприятие | MITRE ATT&CK®» . Attack.mitre.org . Проверено 22 февраля 2023 г.
- ^ Лим, Джу С.; Чанг, Шантон; Мейнард, Шон; Ахмад, Атиф (2009). «Изучение взаимосвязи между организационной культурой и культурой информационной безопасности» . Материалы 7-й Австралийской конференции по управлению информационной безопасностью . Перт. Институт исследований безопасности (SRI), Университет Эдит Коуэн: с 1 по 3 декабря 2009 г. doi : 10.4225/75/57B4065130DEF .
- ^ Реймерс, Карл; Андерссон, Дэвид (2017). Сетевая безопасность послесреднего образования: проблемы конечных пользователей и развивающиеся угрозы . Труды ICERI2017. Том. 1. ИАТЭД. стр. 1787–1796. дои : 10.21125/iceri.2017.0554 . ISBN 978-84-697-6957-7 . ISSN 2340-1095 .
- ^ Отчет Verizon о расследовании утечек данных за 2020 год (PDF) . verizon.com (отчет). Архивировано (PDF) из оригинала 19 мая 2020 года . Проверено 17 сентября 2021 г.
- ^ Перейти обратно: а б с Шлиенгер, Томас; Тойфель, Стефани (2003). «Культура информационной безопасности – от анализа к изменениям». Южноафриканский компьютерный журнал . 31 : 46–52. hdl : 10520/EJC27949 .
- ^ Глоссарий по интернет-безопасности . дои : 10.17487/RFC2828 . РФК 2828 .
- ^ «Инструкция ЦНСС № 4009» (PDF) . 26 апреля 2010 г. Архивировано из оригинала (PDF) 27 февраля 2012 г.
- ^ «Глоссарий InfosecToday» (PDF) . Архивировано (PDF) из оригинала 20 ноября 2014 г.
- ^ «Принципы проектирования кибербезопасности» . www.ncsc.gov.uk. Проверено 11 декабря 2023 г.
- ^ Перейти обратно: а б «Как NCSC думает об архитектуре безопасности» . www.ncsc.gov.uk. Проверено 18 декабря 2023 г.
- ^ «Архитектура и проектирование безопасных систем» . Совет по кибербезопасности Великобритании . 2024 . Проверено 4 января 2024 г.
- ^ «Архитектура безопасности – Глоссарий | CSRC» . csrc.nist.gov . Проверено 18 декабря 2023 г.
- ^ Яннсен, Кори. «Архитектура безопасности» . Техопедия . Janalta Interactive Inc. Архивировано из оригинала 3 октября 2014 года . Проверено 9 октября 2014 г.
- ^ Перейти обратно: а б Опплигер, Рольф (1 мая 1997 г.). «Интернет-безопасность: межсетевые экраны и не только» . Коммуникации АКМ . 40 (5): 92–102. дои : 10.1145/253769.253802 . ISSN 0001-0782 .
- ^ «Как повысить осведомленность о кибербезопасности» . ИСАКА . Проверено 25 февраля 2023 г.
- ^ Вуди, Алекс (9 мая 2016 г.). «Почему ONI может быть нашей лучшей надеждой на кибербезопасность сейчас» . Архивировано из оригинала 20 августа 2016 года . Проверено 13 июля 2016 г.
- ^ Валковски, Дебби (9 июля 2019 г.). «Что такое триада ЦРУ?» . Лаборатория Ф5 . Проверено 25 февраля 2020 г.
- ^ «Знание ценности активов данных имеет решающее значение для управления рисками кибербезопасности | SecurityWeek.Com» . www.securityweek.com . 3 декабря 2018 года . Проверено 25 февраля 2020 г.
- ^ Форман, Парк (2009). Управление уязвимостями . Бока-Ратон, Флорида: Публикации Ауэрбаха. п. 1. ISBN 978-1-4398-0150-5 .
- ^ Джонсон, А. (2018). Справочное руководство по операциям в области кибербезопасности CCNA . Сиско Пресс. ISBN 978-0135166246 .
- ^ Колдер, Алан; Уильямс, Герайнт (2014). PCI DSS: Карманный справочник (3-е изд.). ИТ Управление Лимитед. ISBN 978-1849285544 .
сетевые уязвимости сканируются не реже одного раза в квартал и после любого существенного изменения в сети.
- ^ Харрисон, Дж. (2003). Формальная проверка в Intel . 18-й ежегодный симпозиум IEEE по логике в информатике, 2003 г. Труды. стр. 45–54. дои : 10.1109/LICS.2003.1210044 . ISBN 978-0769518848 . S2CID 44585546 .
- ^ Умригар, Зерксис Д.; Питчумани, Виджай (1983). Формальная проверка конструкции аппаратного обеспечения реального времени . Труды DAC '83 Материалы 20-й конференции по автоматизации проектирования. IEEE Пресс. стр. 221–227. ISBN 978-0818600265 .
- ^ «Абстрактная формальная спецификация API seL4/ARMv6» (PDF) . Архивировано из оригинала (PDF) 21 мая 2015 года . Проверено 19 мая 2015 г.
- ^ Бауманн, Кристоф; Беккерт, Бернхард; Блазум, Хольгер; Бормер, Торстен. Ингредиенты корректности операционной системы? Уроки, извлеченные при формальной верификации PikeOS (PDF) . Всемирная конференция по встроенным устройствам, Нюрнберг, Германия. Архивировано из оригинала (PDF) 19 июля 2011 года.
- ^ Ганссл, Джек. «Все правильно» . Архивировано из оригинала 4 мая 2013 года.
- ^ «Все, что нужно для карьеры SOC-аналитика» . www.cybersecurityjobsite.com . Проверено 19 декабря 2023 г.
- ^ «Включите двухэтапную аутентификацию (2SV)» . www.ncsc.gov.uk. Проверено 19 декабря 2023 г.
- ^ «Теперь доступен курс обучения сотрудников NCSC по кибербезопасности» . www.ncsc.gov.uk. Проверено 19 декабря 2023 г.
- ^ Треглия, Дж.; Делия, М. (2017). Прививка кибербезопасности . Конференция штата Нью-Йорк по кибербезопасности, конференц-центр Empire State Plaza, Олбани, штат Нью-Йорк, 3–4 июня.
- ^ «Что такое лицензионный ключ?» . www.revenera.com . Проверено 12 июня 2024 г.
- ^ «Аутентификация на основе токена» . SafeNet.com. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
- ^ «Заблокируйте и защитите свой компьютер с Windows» . TheWindowsClub.com. 10 февраля 2010 г. Архивировано из оригинала 20 марта 2014 г. Проверено 20 марта 2014 г.
- ^ Джеймс Грин (2012). «Технология Intel Trusted Execution: Технический документ» (PDF) . Корпорация Интел. Архивировано (PDF) из оригинала 11 июня 2014 года . Проверено 18 декабря 2013 г.
- ^ «SafeNet ProtectDrive 8.4» . SCMagazine.com. 4 октября 2008 г. Архивировано из оригинала 20 марта 2014 г. Проверено 20 марта 2014 г.
- ^ «Безопасные жесткие диски: защитите свои данные» . PCMag.com. 11 мая 2009 г. Архивировано из оригинала 21 июня 2017 г.
- ^ Суппайя, Муругия П.; Скарфоне, Карен (2013). «Руководство по управлению безопасностью мобильных устройств на предприятии» . Национальный институт стандартов и технологий . Специальное издание (NIST SP). Гейтерсбург, доктор медицины. дои : 10.6028/NIST.SP.800-124r1 .
- ^ «Статистика контроля доступа: тенденции и идеи» . 23 февраля 2024 г. Проверено 26 апреля 2024 г.
- ^ «Забудьте идентификаторы, используйте свой телефон в качестве учетных данных» . Деловая сеть Фокс . 4 ноября 2013 года. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
- ^ «Защита прямого доступа к памяти для компьютеров Mac» . Яблоко . Проверено 16 ноября 2022 г.
- ^ «Использование IOMMU для защиты DMA в прошивке UEFI» (PDF) . Корпорация Интел. Архивировано (PDF) из оригинала 9 декабря 2021 года . Проверено 16 ноября 2022 г.
- ^ Бабаи, Армин; Шиле, Грегор; Зонер, Майкл (26 июля 2022 г.). «Реконфигурируемая архитектура безопасности (RESA) на основе PUF для устройств IoT на базе FPGA» . Датчики . 22 (15): 5577. Бибкод : 2022Senso..22.5577B . дои : 10.3390/s22155577 . ISSN 1424-8220 . ПМЦ 9331300 . ПМИД 35898079 .
- ^ Хассия, Викас; Чамола, Винай; Гупта, Ватсал; Джайн, Сартак; Гуизани, Надра (15 апреля 2021 г.). «Опрос по безопасности цепочки поставок: области применения, угрозы безопасности и архитектуры решений» . Журнал IEEE Интернета вещей . 8 (8): 6222–6246. дои : 10.1109/JIOT.2020.3025775 . ISSN 2327-4662 . S2CID 226767829 .
- ^ «Самая безопасная ОС: какая из доступных ОС самая безопасная?» . Tech.co. Проверено 19 декабря 2023 г.
- ^ Сангхави, Алок (21 мая 2010 г.). «Что такое формальная проверка?». EE Times_Азия .
- ^ Феррайоло, Д.Ф. и Кун, Д.Р. (октябрь 1992 г.). «Ролевой контроль доступа» (PDF) . 15-я Национальная конференция по компьютерной безопасности : 554–563.
- ^ Сандху, Р; Койн, Э.Дж.; Файнштейн, Х.Л.; Юман, CE (август 1996 г.). «Модели управления доступом на основе ролей» (PDF) . IEEE-компьютер . 29 (2): 38–47. CiteSeerX 10.1.1.50.7649 . дои : 10.1109/2.485845 . S2CID 1958270 .
- ^ Абреу, Вилмар; Сантин, Альтаир О.; Вьегас, Эдуардо К.; Штилер, Майкон (2017). Модель активации многодоменных ролей (PDF) . Международная конференция IEEE по коммуникациям (ICC), 2017 г. IEEE Пресс. стр. 1–6. дои : 10.1109/ICC.2017.7997247 . ISBN 978-1467389990 . S2CID 6185138 .
- ^ AC О'Коннор и Р.Дж. Лумис (2002). Экономический анализ ролевого контроля доступа (PDF) . Научно-исследовательский институт «Треугольник». п. 145.
- ^ «Исследования еще раз доказывают, что пользователи являются самым слабым звеном в цепочке безопасности» . ЦСО онлайн . 22 января 2014 года . Проверено 8 октября 2018 г.
- ^ «Роль человеческой ошибки в успешных атаках на безопасность» . IBM Security Intelligence . 2 сентября 2014 года . Проверено 8 октября 2018 г.
- ^ «90% инцидентов безопасности связаны с ошибками PEBKAC и ID10T» . Компьютерный мир . 15 апреля 2015 года . Проверено 8 октября 2018 г.
- ^ «Защитите свой онлайн-банкинг с помощью 2FA» . Ассоциация банкиров Новой Зеландии . 7 октября 2018 года . Проверено 7 сентября 2019 г.
- ^ «Индекс кибербезопасности IBM Security Services 2014» (PDF) . ПКСайт . 2014 . Проверено 9 октября 2020 г.
- ^ Колдуэлл, Трейси (12 февраля 2013 г.). «Рискованный бизнес: почему осведомленность о безопасности имеет решающее значение для сотрудников» . Хранитель . Проверено 8 октября 2018 г.
- ^ «Развитие культуры безопасности» . CPNI – Центр защиты национальной инфраструктуры . Архивировано из оригинала 9 октября 2018 года . Проверено 8 октября 2018 г.
- ^ Перейти обратно: а б «Кибергигиена – ENISA» . Проверено 27 сентября 2018 г.
- ^ Перейти обратно: а б Кальюлайд, Керсти (16 октября 2017 г.). «Президент республики на технологической конференции Афтенпостен» . Проверено 27 сентября 2018 г.
- ^ «Опрос нарушений кибербезопасности 2023» . GOV.UK. Проверено 27 декабря 2023 г.
- ^ Кюхлер, Ханна (27 апреля 2015 г.). «Руководители служб безопасности призывают компании улучшить «кибергигиену» » . Файнэншл Таймс . Архивировано из оригинала 10 декабря 2022 года . Проверено 27 сентября 2018 г.
- ^ «От искусственного интеллекта до России: вот как президент Эстонии планирует будущее» . Проводной . Проверено 28 сентября 2018 г.
- ^ «Профессор Лен Адлеман объясняет, как он придумал термин «компьютерный вирус» » . WeLiveSecurity . 1 ноября 2017 года . Проверено 28 сентября 2018 г.
- ^ «Заявление доктора Винтона Г. Серфа» . www.jec.senate.gov . Проверено 28 сентября 2018 г.
- ^ Закон о продвижении хорошей кибергигиены 2017 года на Congress.gov.
- ^ «Анализ | Кибербезопасность 202: Агентства борются с элементарной кибербезопасностью, несмотря на обещание Трампа сделать это приоритетом» . Вашингтон Пост . Проверено 28 сентября 2018 г.
- ^ «Защищенные голоса» . Федеральное бюро расследований . Проверено 28 сентября 2018 г.
- ^ Лин, Том CW (3 июля 2017 г.). «Новая рыночная манипуляция». Юридический журнал Эмори . 66 :1253. ССНН 2996896 .
- ^ Лин, Том CW (2016). «Финансовое оружие войны». Обзор права Миннесоты . ССНН 2765010 .
- ^ Коул, Джеффри И.; Суман, Майкл; Шрамм, Фиби; ван Бел, Дэниел; Ланн, Б.; Магуайр, Филлизан; Хэнсон, Коран; Сингх, Раджеш; Акино, Джедрикс-Шон; Лебо, Харлан (2000). Интернет-отчет Калифорнийского университета в Лос-Анджелесе: исследование цифрового будущего (PDF) . ccp.ucla.edu (Отчет). Архивировано из оригинала (PDF) 23 апреля 2003 года . Проверено 15 сентября 2023 г.
- ^ Пальери, Хосе (18 ноября 2014 г.). «В этом году хакеры атаковали энергетическую сеть США 79 раз» . CNN Деньги . Кабельная новостная сеть. Архивировано из оригинала 18 февраля 2015 года . Проверено 16 апреля 2015 г.
- ^ Нойманн, П.Г. (1997). Компьютерная безопасность в авиации: уязвимости, угрозы и риски . Международная конференция по авиационной безопасности в 21 веке, Комиссия Белого дома по безопасности и защите.
- ^ Диллингем, Джеральд Л. (20 сентября 2001 г.). Авиационная безопасность: террористические акты демонстрируют острую необходимость повышения безопасности в аэропортах страны (Отчет). Соединенные Штаты. Генеральная бухгалтерия.
- ^ «Уязвимости систем управления воздушным движением могут сделать небо недружественным [Black Hat] – SecurityWeek.Com» . 27 июля 2012 г. Архивировано из оригинала 8 февраля 2015 г.
- ^ «Хакер утверждает, что может взломать системы самолета, используя Wi-Fi в полете» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . 4 августа 2014 года. Архивировано из оригинала 8 февраля 2015 года . Проверено 19 марта 2020 г.
- ^ Джим Финкл (4 августа 2014 г.). «Хакер говорит показать пассажирским самолетам риск кибератаки» . Рейтер . Архивировано из оригинала 13 октября 2015 года . Проверено 21 ноября 2021 г.
- ^ Сезар, Алан (15 декабря 2023 г.). «Онлайн-курс укрепляет кибербезопасность в авиации» . Аэрограмма . Школа аэронавтики и астронавтики Университета Пердью . Проверено 9 января 2024 г.
- ^ «Панъевропейские сетевые службы (PENS) – Eurocontrol.int» . Архивировано из оригинала 12 декабря 2016 года.
- ^ «Централизованные услуги: NewPENS движется вперед – Eurocontrol.int» . 17 января 2016 г. Архивировано из оригинала 19 марта 2017 г.
- ^ «Передача данных следующего поколения» . ФАУ. Архивировано из оригинала 13 марта 2015 года . Проверено 15 июня 2017 г.
- ^ «Электронные паспорта | Национальная безопасность» . www.dhs.gov . Проверено 3 февраля 2023 г.
- ^ «Австралийский электронный паспорт. Веб-сайт Министерства иностранных дел и торговли правительства Австралии» . Архивировано из оригинала 9 января 2015 года . Проверено 1 мая 2023 г.
- ^ Перейти обратно: а б «Ваши часы или термостат — шпион? Фирмы, занимающиеся кибербезопасностью, этим занимаются» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . 6 августа 2014 г. Архивировано из оригинала 11 февраля 2015 г.
- ^ Humana Inc. (15 ноября 2000 г.). «Веб-сайт Humana назван лучшим интерактивным сайтом по версии eHealthcare Strategy & Trends; по поводу ЛУИСВИЛЛЯ, Кентукки, 15 ноября PRNewswire» . prnewswire.com .
- ^ Крузе, CB; Смит, Б; Вандерлинден, Х; Ниланд, А. (21 июля 2017 г.). «Методы безопасности электронных медицинских карт» . Журнал медицинских систем . 41 (8): 127. дои : 10.1007/s10916-017-0778-4 . ПМК 5522514 . ПМИД 28733949 .
- ^ Мелвин Бэкман (18 сентября 2014 г.). «Home Depot: 56 миллионов карточек подверглись взлому» . CNNMoney . Архивировано из оригинала 18 декабря 2014 года.
- ^ «Staples: Взлом мог затронуть 1,16 миллиона карт клиентов» . Фортуна.com . 19 декабря 2014 года. Архивировано из оригинала 21 декабря 2014 года . Проверено 21 декабря 2014 г.
- ^ «Цель: взломано 40 миллионов кредитных карт» . CNN . 19 декабря 2013 года. Архивировано из оригинала 1 декабря 2017 года . Проверено 29 ноября 2017 г.
- ^ Коули, Стейси (2 октября 2017 г.). «Еще 2,5 миллиона человек потенциально пострадали от взлома Equifax» . Нью-Йорк Таймс . Архивировано из оригинала 1 декабря 2017 года . Проверено 29 ноября 2017 г.
- ^ Джим Финкл (23 апреля 2014 г.). «Эксклюзив: ФБР предупреждает, что сектор здравоохранения уязвим для кибератак» . Рейтер . Архивировано из оригинала 4 июня 2016 года . Проверено 23 мая 2016 г.
- ^ Силс, Тара (6 ноября 2015 г.). «Недостаток обучения сотрудников вопросам безопасности преследует предприятия США» . Журнал Инфобезопасность . Архивировано из оригинала 9 ноября 2017 года . Проверено 8 ноября 2017 г.
- ^ Брайт, Питер (15 февраля 2011 г.). «Аноним говорит: внутренняя история взлома HBGary» . Arstechnica.com. Архивировано из оригинала 27 марта 2011 года . Проверено 29 марта 2011 г.
- ^ Андерсон, Нейт (9 февраля 2011 г.). «Как один человек выследил Анонима – и заплатил высокую цену» . Arstechnica.com. Архивировано из оригинала 29 марта 2011 года . Проверено 29 марта 2011 г.
- ^ Палилери, Хосе (24 декабря 2014 г.). «Что стало причиной взлома Sony: что мы знаем сейчас» . CNN Деньги . Архивировано из оригинала 4 января 2015 года . Проверено 4 января 2015 г.
- ^ Джеймс Кук (16 декабря 2014 г.). «Хакеры Sony располагают более 100 терабайтами документов. Пока что опубликовано только 200 гигабайт» . Бизнес-инсайдер . Архивировано из оригинала 17 декабря 2014 года . Проверено 18 декабря 2014 г.
- ^ Перейти обратно: а б Тимоти Б. Ли (18 января 2015 г.). «Следующий рубеж хакерства: ваша машина» . Вокс . Архивировано из оригинала 17 марта 2017 года.
- ^ Отслеживание и взлом: пробелы в безопасности и конфиденциальности ставят американских водителей под угрозу (PDF) (отчет). 6 февраля 2015 г. Архивировано (PDF) из оригинала 9 ноября 2016 г. . Проверено 4 ноября 2016 г.
- ^ «Эксперт по кибербезопасности: Потребуется «крупное событие», чтобы компании серьезно отнеслись к этому вопросу» . AOL.com . 5 января 2017 года. Архивировано из оригинала 20 января 2017 года . Проверено 22 января 2017 г.
- ^ «Проблема беспилотных автомобилей: кто контролирует код?» . Хранитель . 23 декабря 2015 года. Архивировано из оригинала 16 марта 2017 года . Проверено 22 января 2017 г.
- ^ Стивен Чековей; Дэймон Маккой; Брайан Кантор ; Дэнни Андерсон; Ховав Шахам; Стефан Сэвидж ; Карл Кошер; Алексей Ческис; Франциска Рознер; Тадаёси Коно (2011). Комплексный экспериментальный анализ автомобильных поверхностей нападения (PDF) . SEC'11 Материалы 20-й конференции USENIX по безопасности. Беркли, Калифорния, США: Ассоциация USENIX. п. 6. Архивировано (PDF) из оригинала 21 февраля 2015 г.
- ^ Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убили джип на шоссе, находясь в нем» . Проводной . Архивировано из оригинала 19 января 2017 года . Проверено 22 января 2017 г.
- ^ «Хакеры захватили контроль над автомобилем и загнали его в кювет» . Независимый . 22 июля 2015 г. Архивировано из оригинала 2 февраля 2017 г. Проверено 22 января 2017 г.
- ^ «Tesla исправляет ошибку в программном обеспечении, которая позволяла китайским хакерам удаленно управлять автомобилем» . Телеграф . 21 сентября 2016 г. Архивировано из оригинала 2 февраля 2017 г. Проверено 22 января 2017 г.
- ^ Канг, Сесилия (19 сентября 2016 г.). «Беспилотные автомобили обретают могущественного союзника: правительство» . Нью-Йорк Таймс . Архивировано из оригинала 14 февраля 2017 года . Проверено 22 января 2017 г.
- ^ «Федеральная политика в отношении автоматизированных транспортных средств» (PDF) . Архивировано (PDF) из оригинала 21 января 2017 года . Проверено 22 января 2017 г.
- ^ «Автомобильная кибербезопасность» . nhtsa.gov . Проверено 25 ноября 2022 г.
- ^ «Thales поставляет интеллектуальные водительские права в 4 штата Мексики» . Группа компаний «Талес» .
- ^ «4 компании, использующие RFID для управления цепочками поставок» . AtlasRFIDstore . Проверено 3 февраля 2023 г.
- ^ «Передовые технологии RFID и их применение в производстве и сбыте» . Рынок цепочек поставок .
- ^ Рахман, Мохаммад Анвар; Хадем, Мохаммад Мифтаур; Сардер, доктор медицинских наук. Применение RFID в системе цепочки поставок . Материалы Международной конференции по промышленному проектированию и управлению операциями 2010 г. Дакка, Бангладеш, 9–10 января 2010 г. CiteSeerX 10.1.1.397.7831 .
- ^ «Профиль Гэри Маккиннона: аутичный «хакер», который начал писать компьютерные программы в 14 лет» . «Дейли телеграф» . Лондон. 23 января 2009 г. Архивировано из оригинала 2 июня 2010 г.
- ^ «Решение об экстрадиции Гэри Маккиннона должно быть принято до 16 октября» . Новости Би-би-си . 6 сентября 2012 года. Архивировано из оригинала 6 сентября 2012 года . Проверено 25 сентября 2012 г.
- ^ Маккиннон V Правительство Соединенных Штатов Америки и других стран (Палата лордов, 16 июня 2008 г.) («15... предположительно на общую сумму более 700 000 долларов»), Текст .
- ^ «Свежая утечка о шпионаже США: АНБ получило доступ к электронной почте президента Мексики» . ШПИГЕЛЬ ОНЛАЙН . 20 октября 2013 г. Архивировано из оригинала 6 ноября 2015 г.
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 5 июня 2015 года . Проверено 5 июня 2015 г.
- ^ Липтак, Кевин (4 июня 2015 г.). «Правительство США взломано; федералы считают, что виновником является Китай» . CNN . Архивировано из оригинала 6 июня 2015 года . Проверено 5 июня 2015 г.
- ^ Шон Галлахер. «Шифрование «не помогло бы» в OPM, говорит представитель DHS» . Архивировано из оригинала 24 июня 2017 года.
- ^ Дэвис, Мишель Р. (19 октября 2015 г.). «Школы извлекают уроки из нарушений безопасности» . Неделя образования . Архивировано из оригинала 10 июня 2016 года . Проверено 23 мая 2016 г.
- ^ «GE представляет ACUVision как однопанельное решение» . www.securityinfowatch.com . Информация о безопасности. 11 августа 2005 года . Проверено 24 сентября 2019 г.
- ^ «Инициатива по глобальным стандартам Интернета вещей» . МСЭ . Архивировано из оригинала 26 июня 2015 года . Проверено 26 июня 2015 г.
- ^ Сингх, Джатиндер; Паскье, Томас; Бэкон, Жан; Ко, Хаджун; Эйерс, Дэвид (2015). «Двадцать аспектов облачной безопасности для поддержки Интернета вещей» (PDF) . Журнал IEEE Интернета вещей . 3 (3): 269–284. дои : 10.1109/JIOT.2015.2460333 . S2CID 4732406 .
- ^ Крис Клирфилд. «Почему Федеральная торговая комиссия не может регулировать Интернет вещей» . Форбс . Архивировано из оригинала 27 июня 2015 года . Проверено 26 июня 2015 г.
- ^ «Интернет вещей: научная фантастика или бизнес-факт?» (PDF) . Гарвардское деловое обозрение . Архивировано (PDF) из оригинала 17 марта 2015 г. Проверено 4 ноября 2016 г.
- ^ Овидиу Вермезан; Питер Фрисс. «Интернет вещей: конвергентные технологии для умной среды и интегрированных экосистем» (PDF) . Речное издательство. Архивировано (PDF) из оригинала 12 октября 2016 года . Проверено 4 ноября 2016 г.
- ^ Клирфилд, Крис (20 июня 2013 г.). «Переосмысление безопасности Интернета вещей» . Гарвардское деловое обозрение . Архивировано из оригинала 20 сентября 2013 года.
- ^ «Грабители гостиничных номеров воспользовались критическим дефектом в электронных дверных замках» . Арс Техника . 26 ноября 2012 года. Архивировано из оригинала 14 мая 2016 года . Проверено 23 мая 2016 г.
- ^ «Больничные медицинские устройства, используемые в качестве оружия при кибератаках» . Мрачное чтение . 6 августа 2015 года. Архивировано из оригинала 29 мая 2016 года . Проверено 23 мая 2016 г.
- ^ Джереми Кирк (17 октября 2012 г.). «Взлом кардиостимулятора может вызвать смертельный разряд в 830 вольт» . Компьютерный мир . Архивировано из оригинала 4 июня 2016 года . Проверено 23 мая 2016 г.
- ^ «Как взломают ваш кардиостимулятор» . Ежедневный зверь . Новости здоровья Кайзера. 17 ноября 2014 года. Архивировано из оригинала 20 мая 2016 года . Проверено 23 мая 2016 г.
- ^ Литару, Калев. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году» . Форбс . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ Перейти обратно: а б «Кибератаки: хакеры становятся жертвами больниц» . Экономическая неделя. 7 декабря 2016. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Больницы продолжают подвергаться атакам программ-вымогателей – вот почему» . Бизнес-инсайдер . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Больницы MedStar восстанавливаются после взлома программы-вымогателя» . Новости Эн-Би-Си . 31 марта 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
- ^ Паули, Даррен. «Больницы США взломаны с помощью древних эксплойтов» . Регистр . Архивировано из оригинала 16 ноября 2016 года . Проверено 29 декабря 2016 г.
- ^ Паули, Даррен. «Зомби-ОС проносится по Королевской больнице Мельбурна, распространяя вирус» . Регистр . Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Взломанные компьютерные системы больницы Линкольншира создают резервную копию » . Новости Би-би-си . 2 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
- ^ «Операции в Линкольншире отменены после сетевой атаки» . Новости Би-би-си . 31 октября 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры» . Индийский экспресс . 12 декабря 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных» . CBS Бостон. 27 декабря 2016 года. Архивировано из оригинала 29 сентября 2017 года . Проверено 29 декабря 2016 г.
- ^ «Взлом Техасской больницы затронул почти 30 000 записей пациентов» . Новости ИТ в сфере здравоохранения. 4 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Проверено 29 декабря 2016 г.
- ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств решают возникающие угрозы» . Грань . Архивировано из оригинала 28 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Послепродажное управление кибербезопасностью медицинского оборудования» (PDF) . Управление по контролю за продуктами и лекарствами . 28 декабря 2016 г. Архивировано (PDF) из оригинала 29 декабря 2016 г. . Проверено 29 декабря 2016 г.
- ^ Брандт, Жаклин (18 июня 2018 г.). «Предложение по распределенной энергетике постоянного тока вызывает обеспокоенность по поводу возросших рисков кибербезопасности» . Ежедневный инсайдер энергии . Проверено 4 июля 2018 г.
- ^ «Текущие выпуски — Открытый мобильный альянс» . openmobilealliance.org .
- ^ Кэшелл, Б.; Джексон, штат Вашингтон; Джиклинг, М.; Вебель, Б. (2004). Экономические последствия кибератак (PDF) (Отчет). Вашингтон, округ Колумбия: Исследовательская служба Конгресса, правительство и финансовый отдел. RL32331.
- ^ Гордон, Лоуренс; Леб, Мартин (ноябрь 2002 г.). «Экономика инвестиций в информационную безопасность». Транзакции ACM по информационной и системной безопасности . 5 (4): 438–457. дои : 10.1145/581271.581274 . S2CID 1500788 .
- ^ Сэнгер, Дэвид Э.; Барнс, Джулиан Э. (20 декабря 2021 г.). «США и Великобритания помогают Украине подготовиться к потенциальному российскому кибернападению» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 4 декабря 2023 г.
- ^ «Кибер-атака на критическую инфраструктуру Украины | CISA» . www.cisa.gov . 20 июля 2021 г. Проверено 4 декабря 2023 г.
- ^ Хан, Чен; Донгре, Ритуя (2014). «Вопросы и ответы. Что движет кибер-злоумышленниками?» . Обзор управления технологическими инновациями . 4 (10): 40–42. дои : 10.22215/timreview/838 . ISSN 1927-0321 .
- ^ Чермик, Стивен; Фрейлих, Джошуа; Холт, Томас (апрель 2017 г.). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия . 33 (3): 212–233. дои : 10.1177/1043986217699100 . S2CID 152277480 .
- ^ Андерсон, Росс (2020). Инженерия безопасности: руководство по построению надежных распределенных систем (3-е изд.). Индианаполис, Индиана: Джон Уайли и сыновья. ISBN 978-1119642817 . OCLC 1224516855 .
- ^ «Лучшее программное обеспечение для облачного рекрутинга» . iCIMS . Проверено 13 марта 2021 г.
- ^ Уилкокс, С. и Браун, Б. (2005) «Реагирование на инциденты безопасности - рано или поздно ваши системы будут скомпрометированы», Journal of Health Care Compliance , 7 (2), стр. 41–48.
- ^ Перейти обратно: а б Джонатан Зиттрейн, «Будущее Интернета», Penguin Books, 2008 г.
- ^ Информационная безопасность. Архивировано 6 марта 2016 года в Wayback Machine . Министерство обороны США, 1986 г.
- ^ «Компания TJX, Inc. пострадала от вторжения в компьютерную систему; предоставляет информацию для защиты клиентов» (пресс-релиз). The TJX Companies, Inc. 17 января 2007 г. Архивировано из оригинала 27 сентября 2012 г. . Проверено 12 декабря 2009 г.
- ^ Крупнейший рост нарушений информации о клиентах. Архивировано 28 сентября 2007 г. в Wayback Machine . Города-побратимы MyFox, 29 марта 2007 г.
- ^ «Атака Stuxnet на иранскую атомную электростанцию оказалась гораздо более опасной, чем считалось ранее» . Бизнес-инсайдер . 20 ноября 2013 г. Архивировано из оригинала 9 мая 2014 г.
- ^ Реалс, Такер (24 сентября 2010 г.). «Червь Stuxnet — это кибератака США на иранское ядерное оружие?» . Новости CBS . Архивировано из оригинала 16 октября 2013 года.
- ^ Ким Зеттер (17 февраля 2011 г.). «Проблемы кибервойны, скорее всего, будут решены только после катастрофы» . Проводной . Архивировано из оригинала 18 февраля 2011 года . Проверено 18 февраля 2011 г.
- ^ Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США» . Звезды и полосы. Архивировано из оригинала 7 марта 2012 года . Проверено 30 октября 2011 г.
- ^ Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . Журнал ИО. Архивировано из оригинала (PDF) 19 декабря 2011 года . Проверено 30 октября 2011 г.
- ^ Гринвальд, Гленн (6 июня 2013 г.). «АНБ ежедневно собирает записи телефонных разговоров миллионов клиентов Verizon» . Хранитель . Архивировано из оригинала 16 августа 2013 года . Проверено 16 августа 2013 г.
Эксклюзив: Совершенно секретное постановление суда, требующее от Verizon передать все данные о звонках, показывает масштаб внутренней слежки при Обаме
- ^ Зейпель, Хьюберт. «Стенограмма: интервью ARD с Эдвардом Сноуденом» . Фонд мужества . Архивировано из оригинала 14 июля 2014 года . Проверено 11 июня 2014 г.
- ^ Ньюман, Лили Хэй (9 октября 2013 г.). «Можно ли доверять NIST?» . IEEE-спектр . Архивировано из оригинала 1 февраля 2016 года.
- ^ «NIST удаляет алгоритм криптографии из рекомендаций генератора случайных чисел» . Национальный институт стандартов и технологий . 21 апреля 2014 г.
- ^ «Новая утечка Сноудена: АНБ прослушивало центры обработки данных Google и Yahoo». Архивировано 9 июля 2014 г. на Wayback Machine , 31 октября 2013 г., Лоренцо Франчески-Биккьерай, mashable.com.
- ^ Майкл Райли; Бен Элджин; Дюна Лоуренс; Кэрол Мэтлак (17 марта 2014 г.). «Целевые пропущенные предупреждения при эпическом взломе данных кредитных карт» . Деловая неделя . Архивировано из оригинала 27 января 2015 года.
- ^ Розенблатт, Сет (6 ноября 2014 г.). «Home Depot сообщает, что украдено 53 миллиона электронных писем» . CNET . CBS Интерактив. Архивировано из оригинала 9 декабря 2014 года.
- ^ «Еще миллионы американцев пострадали от взлома данных правительственных служащих» . Рейтер . 9 июля 2017 года. Архивировано из оригинала 28 февраля 2017 года . Проверено 25 февраля 2017 г. .
- ^ Барретт, Девлин (4 июня 2015 г.). «США подозревают, что хакеры в Китае взломали учетные записи четырех (4) миллионов человек, заявляют официальные лица» . Уолл Стрит Джорнал . Архивировано из оригинала 4 июня 2015 года.
- ^ Ризен, Том (5 июня 2015 г.). «Китай подозревается в краже документации федеральных служащих» . Новости США и мировой отчет . Архивировано из оригинала 6 июня 2015 года.
- ^ Зегерле, Патрисия (19 июля 2015 г.). «Оценка числа американцев, пострадавших от взлома данных правительственных служащих, стремительно растет» . Рейтер . Архивировано из оригинала 10 июля 2015 года.
- ^ Сэнгер, Дэвид (5 июня 2015 г.). «Взлом, связанный с Китаем, раскрывает миллионы американских рабочих» . Нью-Йорк Таймс . Архивировано из оригинала 5 июня 2015 года.
- ^ Мэнсфилд-Девайн, Стив (1 сентября 2015 г.). «Дело Эшли Мэдисон». Сетевая безопасность . 2015 (9): 8–16. дои : 10.1016/S1353-4858(15)30080-5 .
- ^ Тертон, В.; Мехротра, К. (4 июня 2021 г.). «Хакеры взломали колониальный трубопровод, используя раскрытый пароль» . Блумберг ЛП . Проверено 3 декабря 2023 г.
- ^ Перейти обратно: а б «Микко Хиппонен: Борьба с вирусами, защита сети» . ТЕД. Архивировано из оригинала 16 января 2013 года.
- ^ «Микко Хиппонен – В тылу врага» . Взломайте конференцию по безопасности Box. 9 декабря 2012 г. Архивировано из оригинала 25 ноября 2016 г.
- ^ «Обеспечение безопасности федеральных информационных систем и киберкритической инфраструктуры и защита конфиденциальности информации, позволяющей установить личность» . Счетная палата правительства. Архивировано из оригинала 19 ноября 2015 года . Проверено 3 ноября 2015 г.
- ^ Кинг, Джорджия (23 мая 2018 г.). «Диаграмма Венна между либертарианцами и крипто-братьями настолько близка, что по сути представляет собой круг» . Кварц .
- ^ Кирби, Кэрри (24 июня 2011 г.). «Бывший помощник Белого дома поддерживает некоторое регулирование Сети / Кларк говорит, что правительство и индустрия заслуживают четверку в области кибербезопасности» . Хроника Сан-Франциско .
- ^ Маккарти, Дэниел (11 июня 2018 г.). «Приватизация политической власти: кибербезопасность, государственно-частное партнерство и воспроизводство либерального политического порядка» . Политика и управление . 6 (2): 5–12. дои : 10.17645/pag.v6i2.1335 .
- ^ «Пришло время рассматривать кибербезопасность как вопрос прав человека» . Хьюман Райтс Вотч . 26 мая 2020 г. Проверено 26 мая 2020 г.
- ^ «ПЕРВАЯ Миссия» . ПЕРВЫЙ . Проверено 6 июля 2018 г.
- ^ «ПЕРВЫЕ Члены» . ПЕРВЫЙ . Проверено 6 июля 2018 г.
- ^ «Европейский совет» . Архивировано из оригинала 3 декабря 2014 года.
- ^ «МААВГ» . Архивировано из оригинала 23 сентября 2014 года.
- ^ «МААВГ» . Архивировано из оригинала 17 октября 2014 года.
- ^ «Правительство Канады запускает канадскую стратегию кибербезопасности» . Рынок проводной . 3 октября 2010 г. Архивировано из оригинала 2 ноября 2014 г. Проверено 1 ноября 2014 г.
- ^ Перейти обратно: а б «Стратегия кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
- ^ Перейти обратно: а б с «План действий на 2010–2015 годы по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 3 ноября 2014 г.
- ^ «Система управления киберинцидентами в Канаде» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 3 ноября 2014 г.
- ^ «План действий на 2010–2015 годы по стратегии кибербезопасности Канады» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
- ^ «Канадский центр реагирования на киберинциденты» . Общественная безопасность Канады . Архивировано из оригинала 8 октября 2014 года . Проверено 1 ноября 2014 г.
- ^ «Бюллетени по кибербезопасности» . Общественная безопасность Канады . Архивировано из оригинала 8 октября 2014 года . Проверено 1 ноября 2014 г.
- ^ «Сообщить об инциденте кибербезопасности» . Общественная безопасность Канады . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Проверено 3 ноября 2014 г.
- ^ «Правительство Канады запускает Месяц осведомленности о кибербезопасности с помощью нового партнерства по повышению осведомленности общественности» . Рынок проводной . Правительство Канады. 27 сентября 2012 года. Архивировано из оригинала 3 ноября 2014 года . Проверено 3 ноября 2014 г.
- ^ «Программа сотрудничества в области кибербезопасности» . Общественная безопасность Канады . Архивировано из оригинала 2 ноября 2014 года . Проверено 1 ноября 2014 г.
- ^ «Программа сотрудничества в области кибербезопасности» . Общественная безопасность Канады . 16 декабря 2015 г. Архивировано из оригинала 2 ноября 2014 г.
- ^ «Получить КиберСейф» . Получите Кибербезопасность . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Проверено 3 ноября 2014 г.
- ^ «Австралийское федеральное правительство объявляет о поддержке кибербезопасности для малого и среднего бизнеса», «Австралийская стратегия кибербезопасности на 2023–2030 годы» . Проверено 22 ноября 2023 г.
- ^ «Необходимость надлежащей структуры ГЧП для устранения конкретных рисков в киберпространстве» . Архивировано из оригинала 13 ноября 2017 года.
- ^ «Национальные стандарты кибербезопасности и защиты (NCSSS) - Главная» . www.ncdrc.res.in . Архивировано из оригинала 19 февраля 2018 года . Проверено 19 февраля 2018 г.
- ^ «Южная Корея ищет глобальной поддержки в расследовании кибератак». BBC Monitoring Asia Pacific . 7 марта 2011 г.
- ^ Квану Джун (23 сентября 2013 г.). «Сеул устанавливает цену на киберзащиту» . Уолл Стрит Джорнал . Dow Jones & Company, Inc. Архивировано из оригинала 25 сентября 2013 года . Проверено 24 сентября 2013 г.
- ^ Уайт, Хаус (март 2023 г.). «Стратегия национальной безопасности» (PDF) . № Март 2032 года. Белый дом. Правительство США
- ^ Адиль, Саджид (16 октября 2023 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?» . Кибернексгард . Адиль Саджид . Проверено 18 декабря 2023 г.
- ^ Адиль, Саджид (сентябрь 2018 г.). «Национальная киберстратегия Соединенных Штатов Америки» . Библиотеки университетов. Цифровая библиотека ЕНТ . Проверено 18 декабря 2023 г.
- ^ Адиль, Саджид (сентябрь 2018 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?» . Библиотеки университетов. Цифровая библиотека ЕНТ . Проверено 18 декабря 2023 г.
- ^ Закон о международной отчетности и сотрудничестве в области киберпреступности на Congress.gov.
- ^ «Главная | Комитет внутренней безопасности и правительственных дел» . www.hsgac.senate.gov . Архивировано из оригинала 20 января 2012 года.
- ^ «Советник Байдена по киберугрозам и новому указу по борьбе с ними» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР .
- ^ Указ об улучшении национальной кибербезопасности (полный текст)
- ^ «Национальный отдел кибербезопасности» . Министерство внутренней безопасности США. Архивировано из оригинала 11 июня 2008 года . Проверено 14 июня 2008 г.
- ^ Перейти обратно: а б «Часто задаваемые вопросы: Центр исследований и разработок кибербезопасности» . Управление по науке и технологиям Министерства внутренней безопасности США. Архивировано из оригинала 6 октября 2008 года . Проверено 14 июня 2008 г.
- ^ AFP-JiJi, «США запускают центр кибербезопасности», 31 октября 2009 г.
- ^ «Федеральное бюро расследований – приоритеты» . Федеральное бюро расследований. Архивировано из оригинала 11 июля 2016 года.
- ^ «Центр жалоб на интернет-преступления (IC3) – Дом» . Архивировано из оригинала 20 ноября 2011 года.
- ^ «Инфрагард, Официальный сайт» . Инфрагард . Архивировано из оригинала 9 сентября 2010 года . Проверено 10 сентября 2010 г.
- ^ «Роберт С. Мюллер, III – Интервью InfraGard на конференции InfraGard 2005 года» . Инфрагард (Официальный сайт) – «Медиа-комната» . Архивировано из оригинала 17 июня 2011 года . Проверено 9 декабря 2009 г.
- ^ «ЦИПС» . 25 марта 2015 г. Архивировано из оригинала 23 августа 2006 г.
- ^ «Структура программы раскрытия уязвимостей онлайн-систем» . Отдел кибербезопасности, Отдел компьютерных преступлений и интеллектуальной собственности, Отдел уголовных преступлений Министерства юстиции США. июль 2017 года . Проверено 9 июля 2018 г.
- ^ «Миссия и видение» . www.cybercom.mil . Проверено 20 июня 2020 г.
- ^ Уильям Дж. Линн, III (12 ноября 2009 г.). Выступление на саммите по закупкам оборонных информационных технологий (выступление). Вашингтон, округ Колумбия. Архивировано из оригинала 15 апреля 2010 года . Проверено 10 июля 2010 г.
- ^ Шахтман, Ной (23 сентября 2010 г.). «Киберкомандующий вооруженных сил клянется: «Никакой роли» в гражданских сетях» . Брукингс.edu . Архивировано из оригинала 6 ноября 2010 года.
- ^ «ФКК Кибербезопасность» . ФКС. Архивировано из оригинала 27 мая 2010 года . Проверено 3 декабря 2014 г.
- ^ «Кибербезопасность медицинского оборудования и больничных сетей: сообщение FDA о безопасности» . Управление по контролю за продуктами и лекарствами . Архивировано из оригинала 28 мая 2016 года . Проверено 23 мая 2016 г.
- ^ «Автомобильная кибербезопасность – Национальное управление безопасности дорожного движения (NHTSA)» . Архивировано из оригинала 25 мая 2016 года . Проверено 23 мая 2016 г.
- ^ Управление воздушным движением: ФАУ нуждается в более комплексном подходе к решению проблемы кибербезопасности по мере перехода агентства на технологию NextGen (отчет). Счетная палата правительства США. 14 апреля 2015 года. Архивировано из оригинала 13 июня 2016 года . Проверено 23 мая 2016 г.
- ^ Алия Штернштейн (4 марта 2016 г.). «ФАУ работает над новыми рекомендациями для самолетов, защищенных от взлома» . Некстгов . Архивировано из оригинала 19 мая 2016 года . Проверено 23 мая 2016 г.
- ^ Барт Элиас (18 июня 2015 г.). «Защита гражданской авиации от кибератак» (PDF) . Архивировано (PDF) из оригинала 17 октября 2016 г. Проверено 4 ноября 2016 г.
- ^ Андерсон, Дэвид; Реймерс, Карл (2019). КИБЕРБЕЗОПАСНОСТЬ ПОЛИТИКА ТРУДА И СПРОС НА РАБОЧИЕ МЕСТА В ПРАВИТЕЛЬСТВЕ США . EDULEARN19 Материалы. Том. 1. ИАТЭД. стр. 7858–7866. дои : 10.21125/edulearn.2019.1914 . ISBN 978-84-09-12031-4 . ISSN 2340-1117 .
- ^ Вертон, Дэн (28 января 2004 г.). «DHS запускает национальную систему кибероповещения» . Компьютерный мир . ИДГ. Архивировано из оригинала 31 августа 2005 года . Проверено 15 июня 2008 г.
- ^ Подробности можно найти в 10 CFR 73.54, Защита цифровых компьютерных и коммуникационных систем и сетей .
- ^ План безопасности ядерных энергетических реакторов - Институт ядерной энергии
- ^ см. в NEI 08-09 . Более подробную информацию
- ^ Клейтон, Марк (7 марта 2011 г.). «Новая гонка кибервооружений» . Христианский научный монитор . Архивировано из оригинала 16 апреля 2015 года . Проверено 16 апреля 2015 г.
- ^ Накашима, Эллен (13 сентября 2016 г.). «Обаму следует убедить отделить командование кибервойной от АНБ» . Вашингтон Пост . Архивировано из оригинала 12 октября 2016 года . Проверено 15 июня 2017 г.
- ^ Оверленд, Индра (1 марта 2019 г.). «Геополитика возобновляемой энергетики: развенчание четырех возникающих мифов» . Энергетические исследования и социальные науки . 49 : 36–40. Бибкод : 2019ERSS...49...36O . дои : 10.1016/j.erss.2018.10.018 . HDL : 11250/2579292 . ISSN 2214-6296 .
- ^ Мэнесс, Райан С.; Валериано, Брэндон (11 июня 2018 г.). «Как мы перестали беспокоиться о кибер-думе и начали собирать данные» . Политика и управление . 6 (2): 49–60. дои : 10.17645/pag.v6i2.1368 . ISSN 2183-2463 .
- ^ Мэнесс, Райан С.; Валериано, Брэндон (25 марта 2015 г.). «Влияние киберконфликта на международные взаимодействия». Вооруженные силы и общество . 42 (2): 301–323. дои : 10.1177/0095327x15572997 . ISSN 0095-327X . S2CID 146145942 .
- ^ Буллард, Бретань (2016). Стиль и статистика: искусство розничной аналитики . Уайли. дои : 10.1002/9781119271260.ch8 . ISBN 978-1119270317 .
- ^ Олцик, Джон (18 марта 2016 г.). «Влияние нехватки навыков в области кибербезопасности на облачные вычисления» . Сетевой мир . Архивировано из оригинала 23 марта 2016 года . Проверено 23 марта 2016 г.
- ^ Робинсон, Терри (30 мая 2018 г.). «Почему степень в области кибербезопасности является одной из лучших?» . DegreeQuery.com . Архивировано из оригинала 10 октября 2021 года . Проверено 10 октября 2021 г.
- ^ де Сильва, Ричард (11 октября 2011 г.). «Правительство против коммерции: индустрия кибербезопасности и вы (Часть первая)» . Оборонный IQ. Архивировано из оригинала 24 апреля 2014 года . Проверено 24 апреля 2014 г.
- ^ «Кафедра компьютерных наук» . Архивировано из оригинала 3 июня 2013 года . Проверено 30 апреля 2013 г.
- ^ «Об архитекторе кибербезопасности» . cisa.gov . 1 августа 2021 г. Проверено 1 января 2022 г.
- ^ «Как стать директором по информационной безопасности (CISO)?» . www.cybersecuritycareer.org . 1 августа 2021 г. Проверено 4 января 2022 г.
- ^ «Офицеры по защите данных» . ico.org.uk. Январь 2021.
- ^ «Ресурсы по кибербезопасности для студентов» . NICCS (Национальная инициатива США по киберкарьере и исследованиям). Архивировано из оригинала 5 ноября 2020 года.
- ^ «Текущие возможности трудоустройства в DHS» . Министерство внутренней безопасности США. Архивировано из оригинала 2 мая 2013 года . Проверено 5 мая 2013 г.
- ^ «Тренинги и упражнения по кибербезопасности» . Министерство внутренней безопасности США. 12 мая 2010 г. Архивировано из оригинала 7 января 2015 г. . Проверено 9 января 2015 г.
- ^ «Бесплатное обучение и веб-трансляции по вопросам кибербезопасности» . MS-ISAC (Многогосударственный центр обмена информацией и анализа). Архивировано из оригинала 6 января 2015 года . Проверено 9 января 2015 г.
- ^ «Базовые сертификаты 8570, утвержденные Министерством обороны» . iase.disa.mil . Архивировано из оригинала 21 октября 2016 года . Проверено 19 июня 2017 г.
- ^ «Стратегия кибербезопасности Великобритании: отчет о прогрессе и дальнейших планах, декабрь 2014 г.» (PDF) . Кабинет министров Соединенного Королевства. Архивировано (PDF) из оригинала 18 апреля 2018 г. Проверено 20 августа 2021 г.
- ^ «Кибернавыки для динамичной и безопасной Великобритании» . GOV.UK.
- ^ «Сингапурская система компетенций в области операционных технологий (OT) в области кибербезопасности» . Агентство кибербезопасности (Пресс-релиз). 8 октября 2021 года. Архивировано из оригинала 16 октября 2021 года . Проверено 23 октября 2021 г.
- ^ «Конфиденциальность» . Проверено 31 октября 2011 г.
- ^ «Целостность данных» . Архивировано из оригинала 6 ноября 2011 года . Проверено 31 октября 2011 г.
- ^ «Конечная безопасность» . 10 ноября 2010 года. Архивировано из оригинала 16 марта 2014 года . Проверено 15 марта 2014 г.
- ^ «Краткая история профессии кибербезопасности» . ИСАКА . Проверено 13 октября 2023 г.
- ^ «На шаг впереди в компьютерной безопасности» . РИТ . Проверено 13 октября 2023 г.
- ^ Перейти обратно: а б Миса, Томас Дж. (2016). «Дискурс компьютерной безопасности в RAND, SDC и АНБ (1958–1970)» . IEEE Анналы истории вычислений . 38 (4): 12–25. дои : 10.1109/MAHC.2016.48 . S2CID 17609542 .
- ^ А. Дж. Нейман, Н. Стэтланд и Р. Д. Уэбб (1977). «Инструменты и методы постобработки аудита» (PDF) . nist.gov . Министерство торговли США, Национальное бюро стандартов. стр. 11–3–11–4. Архивировано (PDF) из оригинала 10 октября 2016 г. Проверено 19 июня 2020 г.
- ^ Ирвин, Люк (5 апреля 2018 г.). «Как NIST может защитить триаду ЦРУ, включая часто упускаемое из виду «я» — целостность» . www.itgovernanceusa.com . Проверено 16 января 2021 г.
- ^ Перрин, Чад (30 июня 2008 г.). «Триада ЦРУ» . techrepublic.com . Проверено 31 мая 2012 г.
- ^ Стоунбернер, Г.; Хайден, К.; Феринга, А. (2004). Инженерные принципы безопасности информационных технологий (PDF) (Отчет). csrc.nist.gov. doi : 10.6028/NIST.SP.800-27rA . Архивировано (PDF) из оригинала 12 октября 2004 г. Примечание: этот документ был заменен более поздними версиями.
- ^ Йост, Джеффри Р. (апрель 2015 г.). «Происхождение и ранняя история индустрии программного обеспечения для компьютерной безопасности» . IEEE Анналы истории вычислений . 37 (2): 46–58. дои : 10.1109/MAHC.2015.21 . ISSN 1934-1547 . S2CID 18929482 .
- ^ «Краткая история компьютерных вирусов и будущее» . www.kaspersky.com . 19 апреля 2023 г. Проверено 12 июня 2024 г.
- ^ «Первый случай кибершпионажа» . Книги рекордов Гиннесса . Проверено 23 января 2024 г.
- ^ Новости ФБР (2 ноября 2018 г.). «Червь Морриса: 30 лет со дня первой крупной атаки в Интернете» . fbi.gov . Проверено 23 января 2024 г.
- ^ «1993: Запуск Mosaic и Сеть становится свободной» . История веб-разработки . 8 декабря 2021 г.
- ^ «Музей веб-дизайна — Netscape Navigator 2.0» . 10 марта 2023 г. Проверено 4 декабря 2023 г.
- ^ Накашима, Эллен (26 января 2008 г.). «Приказ Буша расширяет мониторинг сети: разведывательные агентства отслеживают вторжения» . Вашингтон Пост . Проверено 8 февраля 2021 г.
- ^ Перейти обратно: а б Николь Перлрот (7 февраля 2021 г.). «Как США проиграли хакерам» . Нью-Йорк Таймс . Архивировано из оригинала 28 декабря 2021 года . Проверено 9 февраля 2021 г.
Дальнейшее чтение
[ редактировать ]- Бранч, Иордания (24 сентября 2020 г.). «Что в имени? Метафоры и кибербезопасность». Международная организация . 75 (1). Издательство Кембриджского университета (CUP): 39–70. дои : 10.1017/s002081832000051x . ISSN 0020-8183 . S2CID 224886794 .
- Костиган, Шон; Хеннесси, Майкл (2016). Кибербезопасность: общий справочный учебный план (PDF) . НАТО. ISBN 978-9284501960 . Архивировано (PDF) из оригинала 10 марта 2017 г.
- Фуллер, Кристофер Дж. (11 июня 2018 г.). «Корни кибер-(не)безопасности США» (DOC) . Дипломатическая история . 43 (1). Издательство Оксфордского университета (OUP): 157–185. дои : 10.1093/dh/dhy038 . ISSN 0145-2096 .
- Боб, Йона Джереми (21 августа 2021 г.). «Бывший киберразведчик ЦАХАЛа раскрывает секреты киберпреступлений» . «Джерузалем Пост» .
- Ким, Питер (2014). «Пособие для хакера: практическое руководство по тестированию на проникновение» . Сиэтл: Независимая издательская платформа CreateSpace . ISBN 978-1494932633 .
- Ли, Ньютон (2015). Борьба с терроризмом и кибербезопасность: полная информационная осведомленность (2-е изд.). Спрингер. ISBN 978-3319172439 .
- Монтаньани, Мария Лилла; Кавалло, Мирта Антонелла (2018). «Кибербезопасность и ответственность в мире больших данных» . Обзор законодательства о рынке и конкуренции . 2 (2). Эльзевир Б.В.: 71–98. дои : 10.2139/ssrn.3220475 . ISSN 1556-5068 . S2CID 216704215 . ССНН 3220475 .
- Шариати, Марзие; Бахмани, Фазех; Шамс, Ферейдун (2011). «Информационная безопасность предприятия, обзор архитектур и инфраструктур с точки зрения совместимости» . Procedia Информатика . 3 . Эльзевир Б.В.: 537–543. дои : 10.1016/j.procs.2010.12.089 . ISSN 1877-0509 .
- Сингер, военнопленный; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому . Издательство Оксфордского университета. ISBN 978-0199918119 .
- Ву, Чван-Хва (Джон); Ирвин, Дж. Дэвид (2013). Введение в компьютерные сети и кибербезопасность . Бока-Ратон: CRC Press. ISBN 978-1466572133 .
- Лучшие практики кибербезопасности | Агентство кибербезопасности и безопасности инфраструктуры CISA. (без даты). Получено 24 апреля 2024 г. с https://www.cisa.gov/topics/cybersecurity-best-practices .
- Штибер-Бетли А., Сиферт М., Коссельни Дж. М. и Гуречка З. (2023). Контроллер обнаружения и изоляции кибератак †: Датчики (14248220). Датчики (14248220), 23(5), 2778. дои : 10.3390/s23052778