Защита компьютерных систем от раскрытия информации, кражи или повреждения
Компьютерная безопасность (также кибербезопасность , цифровая безопасность или безопасность информационных технологий (ИТ) ) — это защита компьютерного программного обеспечения , систем и сетей от угроз , которые могут привести к несанкционированному раскрытию информации, краже или повреждению оборудования , программного обеспечения или данных , а также от сбоев или неправильного направления предоставляемых ими услуг . [1] [2]
Хотя многие аспекты компьютерной безопасности включают цифровую безопасность, такую как электронные пароли и шифрование , физические меры безопасности, такие как металлические замки, по-прежнему используются для предотвращения несанкционированного вмешательства. ИТ-безопасность не является идеальным подмножеством информационной безопасности , поэтому не полностью соответствует схеме конвергенции безопасности .
Уязвимости и атаки
Уязвимость относится к недостатку в структуре, исполнении, функционировании или внутреннем контроле компьютера или системы, который ставит под угрозу его безопасность. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilities and Exposures (CVE). [6] Эксплуатируемая уязвимость — это та, для которой существует по крайней мере одна рабочая атака или эксплойт . [7] Злонамеренные субъекты, ищущие уязвимости, известны как угрозы . Уязвимости можно исследовать, реверсировать, выслеживать или эксплуатировать с помощью автоматизированных инструментов или настраиваемых скриптов. [8] [9]
Различные люди или стороны уязвимы для кибератак; однако разные группы, скорее всего, будут подвергаться разным типам атак чаще, чем другие. [10]
В апреле 2023 года Министерство науки, инноваций и технологий Соединенного Королевства опубликовало отчет о кибератаках за последние 12 месяцев. [11] Они опросили 2263 британских предприятия, 1174 зарегистрированных в Великобритании благотворительных организации и 554 учебных заведения. Исследование показало, что «32% предприятий и 24% благотворительных организаций в целом помнят любые нарушения или атаки за последние 12 месяцев». Эти цифры были намного выше для «среднего бизнеса (59%), крупного бизнеса (69%) и благотворительных организаций с высоким доходом с годовым доходом 500 000 фунтов стерлингов или более (56%)». [11] Тем не менее, хотя средние или крупные предприятия чаще становятся жертвами, поскольку более крупные компании в целом улучшили свою безопасность за последнее десятилетие, малые и средние предприятия (МСБ) также становятся все более уязвимыми, поскольку у них часто «нет передовых инструментов для защиты бизнеса». [10] Предприятия малого и среднего бизнеса чаще всего подвергаются воздействию вредоносных программ, программ-вымогателей, фишинга, атак типа «человек посередине» и атак типа «отказ в обслуживании» (DoS). [10]
Обычные пользователи Интернета с наибольшей вероятностью пострадают от нецелевых кибератак. [12] Это когда злоумышленники без разбора нацеливаются на как можно большее количество устройств, служб или пользователей. Они делают это, используя методы, которые используют открытость Интернета. Эти стратегии в основном включают фишинг , программы-вымогатели , waterholeing и сканирование. [12]
Чтобы защитить компьютерную систему, важно понимать, каким атакам она может подвергнуться. Обычно эти угрозы можно отнести к одной из следующих категорий:
Черный ход
Бэкдор в компьютерной системе, криптосистеме или алгоритме — это любой секретный метод обхода обычной аутентификации или контроля безопасности. Эти уязвимости могут существовать по многим причинам, включая оригинальный дизайн или плохую конфигурацию. [13] Из-за природы бэкдоров они представляют большую опасность для компаний и баз данных, чем для отдельных лиц.
Бэкдоры могут быть добавлены уполномоченной стороной для предоставления некоторого законного доступа или злоумышленником в злонамеренных целях. Преступники часто используют вредоносное ПО для установки бэкдоров, предоставляя им удаленный административный доступ к системе. [14] Получив доступ, киберпреступники могут «изменять файлы, красть личную информацию, устанавливать нежелательное программное обеспечение и даже брать под контроль весь компьютер». [14]
Бэкдоры очень сложно обнаружить, и обычно их обнаруживает тот, кто имеет доступ к исходному коду приложения или хорошо разбирается в операционной системе компьютера.
Атака типа «отказ в обслуживании»
Атаки типа «отказ в обслуживании» (DoS) предназначены для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. [15] Злоумышленники могут отказать в обслуживании отдельным жертвам, например, намеренно введя неправильный пароль достаточно много раз подряд, чтобы вызвать блокировку учетной записи жертвы, или они могут перегрузить возможности машины или сети и заблокировать всех пользователей одновременно. В то время как сетевую атаку с одного IP-адреса можно заблокировать, добавив новое правило брандмауэра, возможны многие формы распределенных атак типа «отказ в обслуживании» (DDoS), когда атака исходит из большого количества точек. В этом случае защита от этих атак намного сложнее. Такие атаки могут исходить от зомби-компьютеров ботнета или от ряда других возможных методов, включая распределенный отражающий отказ в обслуживании (DRDoS), когда невинные системы обманываются и отправляют трафик жертве. [15] При таких атаках фактор усиления упрощает атаку для злоумышленника, поскольку им самим приходится использовать небольшую полосу пропускания. Чтобы понять, почему злоумышленники могут совершать подобные атаки, ознакомьтесь с разделом «Мотивация злоумышленников».
Атаки с прямым доступом
Атака с прямым доступом происходит, когда неавторизованный пользователь (злоумышленник) получает физический доступ к компьютеру, скорее всего, чтобы напрямую скопировать с него данные или украсть информацию. [16] Злоумышленники также могут поставить под угрозу безопасность, внося изменения в операционную систему, устанавливая программные черви , кейлоггеры , скрытые подслушивающие устройства или используя беспроводные микрофоны. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент с CD-ROM или другого загрузочного носителя. Шифрование диска и стандарт Trusted Platform Module предназначены для предотвращения этих атак.
Атаки с прямыми сервисами по своей концепции связаны с прямыми атаками на память , которые позволяют злоумышленнику получить прямой доступ к памяти компьютера. [17] Атаки «используют особенность современных компьютеров, которая позволяет определенным устройствам, таким как внешние жесткие диски, графические карты или сетевые карты, получать прямой доступ к памяти компьютера». [17]
Подслушивание
Подслушивание — это акт тайного прослушивания частного компьютерного разговора (коммуникации), обычно между хостами в сети. Обычно это происходит, когда пользователь подключается к сети, где трафик не защищен или не зашифрован, и отправляет конфиденциальные деловые данные коллеге, которые, будучи прослушанными злоумышленником, могут быть использованы в своих целях. [18] Данные, передаваемые через «открытую сеть», позволяют злоумышленнику использовать уязвимость и перехватывать их различными способами.
В отличие от вредоносных программ , атак с прямым доступом или других форм кибератак, атаки с подслушиванием вряд ли негативно повлияют на производительность сетей или устройств, что затрудняет их обнаружение. [18] Фактически, «злоумышленнику вообще не нужно иметь постоянное подключение к программному обеспечению. Злоумышленник может внедрить программное обеспечение на скомпрометированное устройство, возможно, путем прямой вставки или, возможно, с помощью вируса или другого вредоносного ПО, а затем вернуться некоторое время спустя, чтобы извлечь любые найденные данные или запустить программное обеспечение для отправки данных в определенное время». [19]
Использование виртуальной частной сети (VPN), которая шифрует данные между двумя точками, является одной из наиболее распространенных форм защиты от подслушивания. Использование наилучшей формы шифрования, возможной для беспроводных сетей, является наилучшей практикой, а также использование HTTPS вместо незашифрованного HTTP . [20]
Такие программы, как Carnivore и NarusInSight, использовались Федеральным бюро расследований (ФБР) и АНБ для прослушивания систем интернет-провайдеров . Даже машины, работающие как закрытая система (т. е. без контакта с внешним миром), можно прослушивать, отслеживая слабые электромагнитные передачи, генерируемые оборудованием. TEMPEST — это спецификация АНБ, относящаяся к этим атакам.
Вредоносное ПО
Вредоносное программное обеспечение ( вредоносное ПО ) — это любой программный код или компьютерная программа, «намеренно написанная для нанесения вреда компьютерной системе или ее пользователям». [21] Попав на компьютер, оно может раскрыть конфиденциальные данные, такие как личная информация, деловая информация и пароли, может передать контроль над системой злоумышленнику и может повредить или удалить данные навсегда. [22] Другим типом вредоносного ПО являются программы-вымогатели , когда «вредоносное ПО устанавливается на компьютер жертвы, шифрует ее файлы, а затем разворачивается и требует выкуп (обычно в биткоинах ) за возврат этих данных пользователю». [23]
К типам вредоносного ПО относятся некоторые из следующих:
Вирусы — это особый тип вредоносного ПО, и обычно это вредоносный код, который захватывает программное обеспечение с намерением «нанести ущерб и распространить свои копии». Копии создаются с целью распространения на другие программы на компьютере. [21]
Черви похожи на вирусы, однако вирусы могут функционировать только тогда, когда пользователь запускает (открывает) скомпрометированную программу. Черви — это самовоспроизводящиеся вредоносные программы, которые распространяются между программами, приложениями и устройствами без необходимости человеческого взаимодействия. [21]
Троянские кони — это программы, которые притворяются полезными или скрываются внутри желаемого или легитимного программного обеспечения, чтобы «обмануть пользователей и заставить их установить их». После установки RAT (троян удаленного доступа) может создать секретный бэкдор на пораженном устройстве, чтобы нанести ущерб. [21]
Шпионское ПО — это тип вредоносного ПО, которое тайно собирает информацию с зараженного компьютера и передает конфиденциальную информацию обратно злоумышленнику. Одной из наиболее распространенных форм шпионского ПО являются кейлоггеры , которые записывают все вводы/нажатия клавиш пользователем, чтобы «позволить хакерам собирать имена пользователей, пароли, номера банковских счетов и кредитных карт». [21]
Scareware , как следует из названия, является формой вредоносного ПО , которое использует социальную инженерию (манипуляцию), чтобы напугать, шокировать , вызвать беспокойство или внушить восприятие угрозы, чтобы манипулировать пользователями и заставить их купить или установить нежелательное программное обеспечение . Эти атаки часто начинаются с «внезапного всплывающего окна со срочным сообщением, обычно предупреждающим пользователя о том, что он нарушил закон или на его устройстве есть вирус». [21]
Атаки «человек посередине»
Атаки типа «человек посередине» (MITM) предполагают, что злоумышленник пытается перехватить, проследить или изменить коммуникации между двумя сторонами, подделывая идентификационные данные одной или обеих сторон и внедряясь между ними. [24] Типы атак типа «человек посередине» включают в себя:
Подмена IP-адреса — это когда злоумышленник перехватывает протоколы маршрутизации, чтобы перенаправить целевой трафик на уязвимый сетевой узел для перехвата или внедрения трафика.
Подмена сообщений (через электронную почту, SMS или OTT-сообщения) — это когда злоумышленник подделывает идентификатор или службу оператора, в то время как цель использует протоколы обмена сообщениями, такие как электронная почта, SMS или OTT-приложения для обмена сообщениями (на основе IP). Затем злоумышленник может отслеживать разговоры, запускать социальные атаки или активировать уязвимости нулевого дня, чтобы обеспечить возможность дальнейших атак.
Подмена SSID WiFi — это когда злоумышленник имитирует SSID базовой станции WIFI для захвата и изменения интернет-трафика и транзакций. Злоумышленник также может использовать локальную сетевую адресацию и сниженную сетевую защиту для проникновения через брандмауэр цели, нарушая известные уязвимости. Иногда известна как атака Pineapple благодаря популярному устройству. См. также Malicious association .
Подмена DNS — это метод, при котором злоумышленники перехватывают назначения доменных имен, чтобы перенаправить трафик на системы, находящиеся под контролем злоумышленников, с целью отслеживания трафика или запуска других атак.
Перехват SSL, обычно в сочетании с другой атакой MITM на уровне носителя, заключается в том, что злоумышленник подделывает протокол аутентификации и шифрования SSL с помощью внедрения центра сертификации, чтобы расшифровать, отслеживать и изменять трафик. См. также перехват TLS [24]
Многовекторные, полиморфные атаки
В 2017 году появился новый класс многовекторных [25] полиморфных [26] киберугроз, которые объединяют несколько типов атак и меняют форму, чтобы обходить средства контроля кибербезопасности по мере своего распространения.
Многовекторные полиморфные атаки, как следует из названия, являются как многовекторными, так и полиморфными. [27] Во-первых, они представляют собой единичную атаку, которая включает в себя несколько методов атаки. В этом смысле они «многовекторны (т. е. атака может использовать несколько средств распространения, таких как Интернет, электронная почта и приложения). Однако они также многоэтапны, что означает, что «они могут проникать в сети и перемещаться горизонтально внутри сети». [27] Атаки могут быть полиморфными, что означает, что используемые кибератаки, такие как вирусы, черви или трояны, «постоянно изменяются («трансформируются»), что делает практически невозможным их обнаружение с помощью сигнатурной защиты». [27]
Фишинг
Фишинг — это попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитных карт, напрямую от пользователей путем обмана пользователей. [28] Фишинг обычно осуществляется с помощью подмены электронной почты , мгновенных сообщений , текстовых сообщений или телефонного звонка . Они часто предлагают пользователям ввести данные на поддельном веб-сайте, внешний вид и функции которого практически идентичны законному. [29] Поддельный веб-сайт часто запрашивает личную информацию, такую как данные для входа и пароли. Затем эта информация может быть использована для получения доступа к реальной учетной записи человека на настоящем веб-сайте.
Фишинг, использующий доверие жертвы, можно классифицировать как форму социальной инженерии . Злоумышленники могут использовать креативные способы, чтобы получить доступ к реальным аккаунтам. Распространенным мошенничеством является отправка злоумышленниками поддельных электронных счетов [30] лицам, показывающих, что они недавно приобрели музыку, приложения или что-то еще, и указание им нажать на ссылку, если покупки не были авторизованы. Более стратегическим типом фишинга является целевой фишинг, который использует личные или корпоративные данные, чтобы злоумышленник выглядел как надежный источник. Атаки целевого фишинга нацелены на конкретных лиц, а не на широкую сеть, созданную попытками фишинга. [31]
Повышение привилегий
Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. [32] Например, обычный пользователь компьютера может использовать уязвимость в системе, чтобы получить доступ к ограниченным данным; или даже стать пользователем root и иметь полный неограниченный доступ к системе. Серьезность атак может варьироваться от атак, заключающихся в простой отправке незапрошенного электронного письма, до атаки с использованием программ-вымогателей на большие объемы данных. Повышение привилегий обычно начинается с методов социальной инженерии , часто фишинга . [32]
Повышение привилегий можно разделить на две стратегии: горизонтальное и вертикальное повышение привилегий:
Горизонтальная эскалация (или захват аккаунта) — это когда злоумышленник получает доступ к обычной учетной записи пользователя, которая имеет относительно низкий уровень привилегий. Это может быть сделано путем кражи имени пользователя и пароля. Получив доступ, они получают «точку опоры», и используя эту точку опоры, злоумышленник затем может перемещаться по сети пользователей на этом же более низком уровне, получая доступ к информации с этой же привилегией. [32]
Однако вертикальная эскалация нацелена на людей, занимающих более высокие должности в компании и часто имеющих большую административную власть, например, на сотрудника ИТ с более высокими привилегиями. Использование этой привилегированной учетной записи затем позволит злоумышленнику вторгнуться в другие учетные записи. [32]
Атака по побочным каналам
Любая вычислительная система в какой-то форме влияет на свою среду. Это воздействие, которое она оказывает на свою среду, может варьироваться от электромагнитного излучения до остаточного воздействия на ячейки оперативной памяти, что в результате делает возможной атаку с холодной загрузкой , до сбоев аппаратной реализации, которые позволяют получить доступ или угадать другие значения, которые обычно должны быть недоступны. В сценариях атак по сторонним каналам злоумышленник собирает такую информацию о системе или сети, чтобы угадать ее внутреннее состояние и в результате получить доступ к информации, которая, по мнению жертвы, является безопасной.
Социальная инженерия
Социальная инженерия в контексте компьютерной безопасности направлена на то, чтобы убедить пользователя раскрыть секреты, такие как пароли, номера карт и т. д., или предоставить физический доступ, например, выдавая себя за старшего руководителя, банк, подрядчика или клиента. [33] Обычно это подразумевает использование доверия людей и опору на их когнитивные предубеждения . Распространенное мошенничество включает в себя отправку электронных писем сотрудникам бухгалтерского и финансового отделов, выдавая себя за их генерального директора и срочно требуя каких-либо действий. Одним из основных методов социальной инженерии являются фишинговые атаки.
В начале 2016 года ФБР сообщило, что подобные мошенничества с использованием электронной почты для бизнеса (BEC) обошлись американским компаниям более чем в 2 миллиарда долларов за два года. [34]
Спуфинг — это акт выдачи себя за действительное лицо посредством фальсификации данных (например, IP-адреса или имени пользователя) с целью получения доступа к информации или ресурсам, которые в противном случае не были бы авторизованы для получения. Спуфинг тесно связан с фишингом . [36] [37] Существует несколько типов спуфинга, в том числе:
Подделка электронной почты — это случай, когда злоумышленник подделывает адрес отправителя ( от кого или источник) электронного письма.
Подмена IP-адреса , когда злоумышленник изменяет исходный IP-адрес в сетевом пакете, чтобы скрыть свою личность или выдать себя за другую вычислительную систему.
В 2018 году компания Trellix, занимающаяся кибербезопасностью , опубликовала исследование об опасном для жизни риске спуфинга в сфере здравоохранения. [39]
Фальсификация
Подделка описывает вредоносную модификацию или изменение данных. Это преднамеренное, но несанкционированное действие, приводящее к модификации системы, компонентов систем, ее предполагаемого поведения или данных. Примерами являются так называемые атаки Evil Maid и внедрение службами безопасности возможностей слежки в маршрутизаторы. [40]
HTML-контрабанда
HTML- контрабанда позволяет злоумышленнику «пронести» вредоносный код внутри определенного HTML или веб-страницы. [41] HTML- файлы могут нести полезные данные, скрытые под безвредными, инертными данными, чтобы обойти фильтры контента . Эти полезные данные могут быть реконструированы по ту сторону фильтра. [42]
Когда целевой пользователь открывает HTML-код, вредоносный код активируется; затем веб-браузер «декодирует» скрипт, который затем запускает вредоносное ПО на устройство цели. [41]
Практики обеспечения информационной безопасности
Поведение сотрудников может иметь большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или работать против эффективности в отношении информационной безопасности внутри организации. Культура информационной безопасности - это "...совокупность моделей поведения в организации, которая способствует защите информации всех видов". [43]
Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью усилий своей организации по обеспечению информационной безопасности и часто предпринимают действия, которые препятствуют организационным изменениям. [44] Действительно, отчет Verizon Data Breach Investigations Report 2020, в котором было изучено 3950 нарушений безопасности, выявил, что 30% инцидентов кибербезопасности были связаны с внутренними субъектами компании. [45] Исследования показывают, что культуру информационной безопасности необходимо постоянно совершенствовать. В статье «Культура информационной безопасности от анализа до изменения» авторы прокомментировали: «Это бесконечный процесс, цикл оценки и изменения или обслуживания». Чтобы управлять культурой информационной безопасности, необходимо предпринять пять шагов: предварительная оценка, стратегическое планирование, оперативное планирование, реализация и последующая оценка. [46]
Предварительная оценка: определение уровня осведомленности сотрудников об информационной безопасности и анализ текущей политики безопасности.
Стратегическое планирование: Чтобы разработать лучшую программу повышения осведомленности, необходимо установить четкие цели. Для достижения этой цели полезно собрать команду опытных профессионалов.
Оперативное планирование: хорошую культуру безопасности можно создать на основе внутренней коммуникации, поддержки руководства, осведомленности о безопасности и программы обучения. [46]
Внедрение: Для внедрения культуры информационной безопасности необходимо использовать четыре этапа:
Приверженность руководства
Общение с членами организации
Курсы для всех членов организации
Приверженность сотрудников [46]
Постоценка: оценка успешности планирования и реализации, а также выявление нерешенных проблемных областей.
Защита компьютера (меры противодействия)
В компьютерной безопасности контрмера — это действие, устройство, процедура или метод, которые уменьшают угрозу, уязвимость или атаку путем ее устранения или предотвращения, минимизации вреда, который она может нанести, или путем ее обнаружения и сообщения о ней для принятия корректирующих мер. [47] [48] [49]
Некоторые общие меры противодействия перечислены в следующих разделах:
Безопасность по замыслу
Security by design, или альтернативно secure by design, означает, что программное обеспечение было разработано с нуля, чтобы быть безопасным. В этом случае безопасность считается основной функцией.
Национальный центр кибербезопасности правительства Великобритании разделяет принципы проектирования безопасных киберсистем на пять разделов: [50]
Прежде чем создавать или обновлять безопасную систему, компании должны убедиться, что они понимают основы и контекст системы, которую они пытаются создать, а также выявить любые слабые места в системе.
Компаниям следует разрабатывать и концентрировать свою безопасность на методах и средствах защиты, которые изначально усложняют атаку на их данные или системы для злоумышленников.
Компаниям следует обеспечить защиту своих основных сервисов, использующих технологии, чтобы системы практически никогда не выходили из строя.
Хотя можно создать системы, которые будут защищены от множества атак, это не значит, что атаки не будут предприняты. Несмотря на безопасность, системы всех компаний должны стремиться обнаруживать и определять атаки, как только они происходят, чтобы обеспечить наиболее эффективный ответ на них.
Компаниям следует создавать безопасные системы, спроектированные таким образом, чтобы любая «успешная» атака имела минимальный уровень серьезности.
Эти принципы проектирования безопасности могут включать некоторые из следующих методов:
Принцип наименьших привилегий , когда каждая часть системы имеет только те привилегии, которые необходимы для ее функционирования. Таким образом, даже если злоумышленник получит доступ к этой части, он будет иметь лишь ограниченный доступ ко всей системе.
Обзоры кода и модульное тестирование — подходы, позволяющие сделать модули более безопасными в случаях, когда формальные доказательства корректности невозможны.
Глубокая защита , при которой конструкция системы такова, что для нарушения целостности системы и хранящейся в ней информации необходимо нарушить более одной подсистемы.
Настройки безопасности по умолчанию и проектирование для обеспечения безопасности при отказе, а не для обеспечения небезопасности при отказе (см. отказоустойчивость для эквивалента в инженерии безопасности ). В идеале безопасная система должна требовать преднамеренного, осознанного, информированного и свободного решения со стороны законных властей, чтобы сделать ее небезопасной.
Аудиторские следы отслеживают активность системы, так что при возникновении нарушения безопасности можно определить механизм и масштаб нарушения. Удаленное хранение аудиторских следов, где к ним можно только добавлять данные, может помешать злоумышленникам замести следы.
Полное раскрытие всех уязвимостей, чтобы гарантировать, что окно уязвимости будет максимально коротким при обнаружении ошибок.
Архитектура безопасности
Архитектуру безопасности можно определить как «практику проектирования компьютерных систем для достижения целей безопасности». [51] Эти цели пересекаются с принципами «безопасности по проекту», рассмотренными выше, включая «затруднение первоначального взлома системы» и «ограничение влияния любого взлома». [51] На практике роль архитектора безопасности будет заключаться в обеспечении того, чтобы структура системы усиливала безопасность системы, а новые изменения были безопасными и соответствовали требованиям безопасности организации. [52] [53]
Аналогично, Techopedia определяет архитектуру безопасности как «единую конструкцию безопасности, которая учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Она также определяет, когда и где применять средства контроля безопасности. Процесс проектирования, как правило, воспроизводим». Ключевые атрибуты архитектуры безопасности: [54]
взаимосвязь различных компонентов и то, как они зависят друг от друга.
определение мер контроля на основе оценки рисков, передовой практики, финансов и юридических вопросов.
стандартизация контроля.
Внедрение архитектуры безопасности обеспечивает надежную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.
Меры безопасности
Состояние компьютерной безопасности — это концептуальный идеал, достигаемый с помощью трех процессов: предотвращение угроз, обнаружение и реагирование. Эти процессы основаны на различных политиках и системных компонентах, которые включают в себя следующее:
Брандмауэры, безусловно, являются наиболее распространенными системами предотвращения с точки зрения сетевой безопасности, поскольку они могут (при правильной настройке) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак посредством фильтрации пакетов. Брандмауэры могут быть как аппаратными, так и программными. Брандмауэры отслеживают и контролируют входящий и исходящий трафик компьютерной сети и устанавливают барьер между доверенной сетью и ненадежной сетью. [55]
Ответ обязательно определяется оцененными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления юридических органов, контратак и т. п. В некоторых особых случаях предпочтение отдается полному уничтожению скомпрометированной системы, поскольку может случиться так, что не все скомпрометированные ресурсы будут обнаружены.
Обучение по повышению осведомленности в области кибербезопасности для противодействия киберугрозам и атакам. [56]
Решения прямого веб- прокси могут предотвратить посещение клиентом вредоносных веб-страниц и проверять содержимое перед загрузкой на клиентские компьютеры.
Сегодня компьютерная безопасность в основном состоит из превентивных мер, таких как брандмауэры или процедура выхода . Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, такой как Интернет . Они могут быть реализованы как программное обеспечение, работающее на машине, подключающееся к сетевому стеку (или, в случае большинства операционных систем на базе UNIX , таких как Linux , встроенное в ядро операционной системы ) для обеспечения фильтрации и блокировки в реальном времени. [55] Другая реализация — это так называемый физический брандмауэр , который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди машин, которые постоянно подключены к Интернету.
Для обеспечения адекватной безопасности конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности. [58] Для достижения этих целей должны быть использованы административные, физические и технические меры безопасности. Степень безопасности, предоставляемая активу, может быть определена только тогда, когда известна его стоимость. [59]
Управление уязвимостями
Управление уязвимостями — это цикл выявления, исправления или смягчения уязвимостей , [60] особенно в программном обеспечении и прошивках . Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевой безопасности .
Уязвимости можно обнаружить с помощью сканера уязвимостей , который анализирует компьютерную систему в поисках известных уязвимостей, [61] таких как открытые порты , небезопасная конфигурация программного обеспечения и восприимчивость к вредоносному ПО . Для того чтобы эти инструменты были эффективными, их необходимо обновлять с каждым новым обновлением, выпускаемым поставщиком. Обычно эти обновления сканируют на наличие новых уязвимостей, которые были введены недавно.
Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для проведения регулярных тестов на проникновение в их системы с целью выявления уязвимостей. В некоторых секторах это является договорным требованием. [62]
Уменьшение уязвимостей
Акт оценки и снижения уязвимости к кибератакам обычно называют оценками безопасности информационных технологий . Они направлены на оценку систем на предмет риска, а также на прогнозирование и тестирование их уязвимостей. Хотя формальная проверка корректности компьютерных систем возможна, [63] [64] она пока не распространена. Формально проверенные операционные системы включают seL4 , [65] и PikeOS от SYSGO [66] [67] – но они составляют очень небольшой процент рынка.
Можно снизить шансы злоумышленника, обновляя системы с помощью исправлений и обновлений безопасности и нанимая людей с опытом в области безопасности. Крупные компании со значительными угрозами могут нанять аналитиков Центра операций безопасности (SOC). Это специалисты по киберзащите, их роль варьируется от «проведения анализа угроз до расследования отчетов о любых новых проблемах и подготовки и тестирования планов восстановления после сбоев». [68]
Хотя никакие меры не могут полностью гарантировать предотвращение атаки, эти меры могут помочь смягчить ущерб от возможных атак. Последствия потери/повреждения данных также можно уменьшить с помощью тщательного резервного копирования и страхования .
Помимо формальных оценок, существуют различные методы снижения уязвимостей. Двухфакторная аутентификация — это метод смягчения несанкционированного доступа к системе или конфиденциальной информации. [69] Для этого требуется что-то, что вы знаете: пароль или PIN-код, и что-то, что у вас есть : карта, ключ, мобильный телефон или другое устройство. Это повышает безопасность, поскольку неавторизованному лицу для получения доступа нужны оба этих элемента.
Защита от атак социальной инженерии и прямого доступа к компьютеру (физических) может осуществляться только некомпьютерными средствами, которые может быть трудно реализовать относительно чувствительности информации. Обучение часто используется для того, чтобы помочь снизить этот риск путем улучшения знаний людей о том, как защитить себя, и путем повышения осведомленности людей об угрозах. [70] Однако даже в высокодисциплинированных средах (например, в военных организациях) атаки социальной инженерии все еще могут быть трудно предвидеть и предотвращать.
Прививка, выведенная из теории прививок , направлена на предотвращение социальной инженерии и других мошеннических уловок и ловушек путем привития сопротивления попыткам убеждения посредством воздействия подобных или связанных попыток. [71]
Аппаратные механизмы защиты
Аппаратная или вспомогательная компьютерная безопасность также предлагает альтернативу программной компьютерной безопасности. Использование устройств и методов, таких как ключи , доверенные платформенные модули , кейсы с предупреждением о вторжении, блокировки дисков, отключение портов USB и доступ с мобильных устройств, может считаться более безопасным из-за физического доступа (или сложного бэкдор-доступа), необходимого для взлома. Каждый из них более подробно рассматривается ниже.
USB- ключи обычно используются в схемах лицензирования программного обеспечения для разблокировки возможностей программного обеспечения, [72] но их также можно рассматривать как способ предотвращения несанкционированного доступа к программному обеспечению компьютера или другого устройства. Ключ, или донгл, по сути, создает безопасный зашифрованный туннель между программным приложением и ключом. Принцип заключается в том, что схема шифрования на ключе, такая как Advanced Encryption Standard (AES), обеспечивает более надежную меру безопасности, поскольку взломать и скопировать ключ сложнее, чем просто скопировать собственное программное обеспечение на другую машину и использовать его. Еще одно применение ключей безопасности — это их использование для доступа к веб-контенту, такому как облачное программное обеспечение или виртуальные частные сети (VPN). [73] Кроме того, USB-ключ можно настроить для блокировки или разблокировки компьютера. [74]
Модули доверенной платформы (TPM) защищают устройства, интегрируя криптографические возможности в устройства доступа с помощью микропроцессоров или так называемых компьютеров на чипе. TPM, используемые в сочетании с серверным программным обеспечением, предлагают способ обнаружения и аутентификации аппаратных устройств, предотвращая несанкционированный доступ к сети и данным. [75]
Обнаружение вторжения в корпус компьютера относится к устройству, обычно кнопочному переключателю, который определяет, когда корпус компьютера открыт. Прошивка или BIOS запрограммированы на показ предупреждения оператору при следующей загрузке компьютера.
Блокировки дисков по сути являются программными инструментами для шифрования жестких дисков, что делает их недоступными для воров. [76] Существуют также инструменты, специально предназначенные для шифрования внешних дисков. [77]
Отключение портов USB является мерой безопасности для предотвращения несанкционированного и вредоносного доступа к защищенному компьютеру. Журнал Network World считает зараженные USB-ключи, подключенные к сети с компьютера, находящегося внутри брандмауэра, наиболее распространенной аппаратной угрозой для компьютерных сетей.
Отключение или деактивация периферийных устройств (например, камеры, GPS, съемных носителей и т. д.), которые не используются. [78]
Устройства доступа с поддержкой мобильных устройств становятся все популярнее из-за повсеместной распространенности сотовых телефонов. [79] Встроенные возможности, такие как Bluetooth , более новый Bluetooth с низким энергопотреблением (LE), связь ближнего поля (NFC) на устройствах, отличных от iOS, и биометрическая проверка, такая как считыватели отпечатков пальцев, а также программное обеспечение для считывания QR-кодов , разработанное для мобильных устройств, предлагают новые безопасные способы подключения мобильных телефонов к системам контроля доступа. Эти системы контроля обеспечивают компьютерную безопасность и также могут использоваться для контроля доступа в защищенные здания. [80]
Физические неклонируемые функции (PUF) могут использоваться в качестве цифрового отпечатка пальца или уникального идентификатора для интегральных схем и оборудования, предоставляя пользователям возможность защитить цепочки поставок оборудования, входящие в их системы. [83] [84]
Безопасные операционные системы
Одно из применений термина компьютерная безопасность относится к технологии, которая используется для внедрения безопасных операционных систем . Использование безопасных операционных систем является хорошим способом обеспечения компьютерной безопасности. Это системы, которые получили сертификацию от внешней организации по аудиту безопасности, наиболее популярной оценкой являются Common Criteria (CC). [85]
Безопасное кодирование
В программной инженерии безопасное кодирование направлено на защиту от случайного внедрения уязвимостей безопасности. Также возможно создавать программное обеспечение, разработанное с нуля, чтобы быть безопасным. Такие системы безопасны по своей сути . Помимо этого, формальная проверка направлена на доказательство правильности алгоритмов, лежащих в основе системы; [86]
важно для криптографических протоколов , например.
Список контроля доступа (ACL) в отношении файловой системы компьютера — это список разрешений, связанных с объектом. ACL определяет, каким пользователям или системным процессам предоставлен доступ к объектам, а также какие операции разрешены для данных объектов.
Контроль доступа на основе ролей — это подход к ограничению доступа к системе только авторизованными пользователями, [87] [88] [89] используемый большинством предприятий с численностью сотрудников более 500 человек, [90] и позволяющий реализовать обязательный контроль доступа (MAC) или дискреционный контроль доступа (DAC).
Еще один подход, безопасность на основе возможностей, в основном ограничивался исследовательскими операционными системами. Возможности, однако, могут быть реализованы и на уровне языка, что приводит к стилю программирования, который по сути является усовершенствованием стандартного объектно-ориентированного дизайна. Проект с открытым исходным кодом в этой области — язык E.
Обучение безопасности пользователей
Конечный пользователь широко признан самым слабым звеном в цепочке безопасности [91] , и, по оценкам, более 90% инцидентов и нарушений безопасности связаны с какой-либо человеческой ошибкой. [92] [93] Среди наиболее часто регистрируемых форм ошибок и неверных суждений — плохое управление паролями, отправка писем, содержащих конфиденциальные данные и вложения, не тому получателю, неспособность распознавать вводящие в заблуждение URL-адреса и определять поддельные веб-сайты и опасные вложения электронной почты. Распространенная ошибка, которую совершают пользователи, — сохранение своего идентификатора пользователя/пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-то образом получили доступ к машине. Риск может быть снижен за счет использования двухфакторной аутентификации. [94]
Поскольку человеческий компонент киберриска особенно важен при определении глобального киберриска [95], с которым сталкивается организация, обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соответствие нормативным и отраслевым требованиям, но и считается необходимым [96] для снижения киберриска и защиты отдельных лиц и компаний от большинства киберугроз.
Сосредоточение на конечном пользователе представляет собой глубокое культурное изменение для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения, и движется в направлении, предложенном крупными центрами безопасности [97], по развитию культуры киберосведомленности в организации, признавая, что осведомленный о безопасности пользователь обеспечивает важную линию защиты от кибератак.
Цифровая гигиена
Связанная с обучением конечного пользователя, цифровая гигиена или кибергигиена является основополагающим принципом, касающимся информационной безопасности, и, как показывает аналогия с личной гигиеной , является эквивалентом установления простых рутинных мер для минимизации рисков от киберугроз. Предполагается, что надлежащие методы кибергигиены могут предоставить сетевым пользователям еще один уровень защиты, снижая риск того, что один уязвимый узел будет использован либо для проведения атак, либо для компрометации другого узла или сети, особенно от обычных кибератак. [98] Кибергигиену также не следует путать с проактивной киберзащитой , военным термином. [99]
Наиболее распространенные акты цифровой гигиены могут включать обновление защиты от вредоносных программ, резервное копирование в облаке, пароли и обеспечение ограниченных прав администратора и сетевых брандмауэров. [100] В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины [101] или образования. [102] Ее можно рассматривать как абстрактный список советов или мер, которые продемонстрировали положительное влияние на личную или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться неспециалистами, а не только экспертами по безопасности.
Кибергигиена относится к личной гигиене так же, как компьютерные вирусы относятся к биологическим вирусам (или патогенам). Однако, хотя термин компьютерный вирус был придуман почти одновременно с созданием первых рабочих компьютерных вирусов, [103] термин кибергигиена является гораздо более поздним изобретением, возможно, не позднее 2000 года [104] пионером Интернета Винтом Серфом . С тех пор он был принят Конгрессом [ 105] и Сенатом Соединенных Штатов, [106] ФБР, [107] институтами ЕС [98] и главами государств. [99]
Сложность реагирования на нарушения
Реагировать на попытки нарушения безопасности часто очень сложно по ряду причин, включая:
Идентификация злоумышленников затруднена, поскольку они могут действовать через прокси-серверы, временные анонимные учетные записи dial-up, беспроводные соединения и другие анонимизирующие процедуры, которые затрудняют обратное отслеживание, и часто находятся в другой юрисдикции . Если им удается нарушить безопасность, они также часто получают достаточный административный доступ, позволяющий им удалять журналы и заметать следы.
Количество попыток атак, часто осуществляемых с помощью автоматизированных сканеров уязвимостей и компьютерных червей, настолько велико, что организации не могут тратить время на преследование каждой из них.
Сотрудникам правоохранительных органов часто не хватает навыков, интереса или бюджета для преследования злоумышленников. Кроме того, для выявления злоумышленников в сети может потребоваться сбор журналов из нескольких мест в сети и из разных стран, что может быть сложным и длительным процессом.
Рост числа компьютерных систем и растущая зависимость от них со стороны отдельных лиц, предприятий, отраслей и правительств означает, что все больше систем подвергаются риску.
Финансовые системы
Компьютерные системы финансовых регуляторов и финансовых учреждений, таких как Комиссия по ценным бумагам и биржам США , SWIFT, инвестиционные банки и коммерческие банки, являются основными целями взлома для киберпреступников, заинтересованных в манипулировании рынками и получении незаконной прибыли. [108] Веб-сайты и приложения, которые принимают или хранят номера кредитных карт , брокерские счета и информацию о банковских счетах , также являются основными целями взлома из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черном рынке . [109] Платежные системы в магазинах и банкоматы также были взломаны с целью сбора данных счетов клиентов и PIN-кодов .
В отчете Калифорнийского университета в Лос-Анджелесе по исследованию Интернета «Обзор цифрового будущего» (2000 г.) говорится, что конфиденциальность персональных данных создает препятствия для онлайн-продаж и что более девяти из десяти пользователей Интернета в некоторой степени или очень обеспокоены безопасностью кредитных карт . [110]
Кредитные компании Visa и MasterCard объединились для разработки защищенного чипа EMV , который встраивается в кредитные карты. Дальнейшие разработки включают Программу аутентификации чипов , в рамках которой банки предоставляют клиентам ручные считыватели карт для выполнения безопасных онлайн-транзакций. Другие разработки в этой области включают разработку технологий, таких как Instant Issuance, которая позволила киоскам в торговых центрах , действующим от имени банков, выпускать на месте кредитные карты заинтересованным клиентам.
Коммунальное и промышленное оборудование
Компьютеры управляют функциями во многих коммунальных службах, включая координацию телекоммуникаций , электросети , атомных электростанций , а также открытие и закрытие клапанов в водопроводных и газовых сетях. Интернет является потенциальным вектором атаки для таких машин, если он подключен, но червь Stuxnet продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимым. В 2014 году Группа готовности к чрезвычайным ситуациям на компьютерах , подразделение Министерства внутренней безопасности , расследовала 79 случаев взлома энергетических компаний. [111]
Авиация
Авиационная отрасль очень зависима от ряда сложных систем, которые могут быть атакованы. [ 112] Простое отключение электроэнергии в одном аэропорту может вызвать последствия по всему миру, [113] большая часть системы полагается на радиопередачи, которые могут быть нарушены, [114] а управление самолетами над океанами особенно опасно, поскольку радиолокационное наблюдение распространяется только на 175–225 миль от берега. [115] Существует также потенциальная возможность атаки изнутри самолета. [116]
Внедрение исправлений в аэрокосмические системы представляет собой уникальную задачу, поскольку эффективные воздушные перевозки в значительной степени зависят от веса и объема. Улучшение безопасности путем добавления физических устройств к самолетам может увеличить их незагруженный вес и потенциально может снизить грузоподъемность или пассажировместимость. [117]
Многие современные паспорта теперь являются биометрическими паспортами , содержащими встроенный микрочип , который хранит оцифрованную фотографию и личную информацию, такую как имя, пол и дату рождения. Кроме того, все больше стран [ какие? ] внедряют технологию распознавания лиц для снижения мошенничества, связанного с идентификацией . Введение электронного паспорта помогло пограничникам проверить личность владельца паспорта, что позволило ускорить обработку пассажиров. [121] В США, Великобритании и Австралии разрабатываются планы по внедрению киосков SmartGate с технологией распознавания сетчатки и отпечатков пальцев . [122] Авиакомпания переходит от использования традиционных бумажных билетов к использованию электронных билетов (электронных билетов). Это стало возможным благодаря достижениям в области онлайн-транзакций по кредитным картам в партнерстве с авиакомпаниями. Компании автобусных перевозок на дальние расстояния [ какие? ] также переходят на транзакции по электронным билетам сегодня.
Последствия успешной атаки варьируются от потери конфиденциальности до потери целостности системы, сбоев в управлении воздушным движением , потери самолета и даже гибели людей.
Потребительские устройства
Настольные компьютеры и ноутбуки обычно используются для сбора паролей или информации о финансовых счетах или для создания ботнета для атаки на другую цель. Смартфоны , планшетные компьютеры , умные часы и другие мобильные устройства, такие как квантифицированные устройства, такие как трекеры активности, имеют датчики, такие как камеры, микрофоны, GPS-приемники, компасы и акселерометры , которые могут быть использованы и собирать личную информацию, включая конфиденциальную информацию о здоровье. WiFi, Bluetooth и сети сотовой связи на любом из этих устройств могут быть использованы в качестве векторов атаки, а датчики могут быть удаленно активированы после успешного взлома. [123]
Сегодня многие поставщики медицинских услуг и компании медицинского страхования используют Интернет для предоставления усовершенствованных продуктов и услуг, например, посредством использования телемедицины для потенциального повышения качества и доступности медицинской помощи или фитнес-трекеров для снижения страховых взносов.
Компания здравоохранения Humana сотрудничает с WebMD , Oracle Corporation , EDS и Microsoft, чтобы предоставить своим членам доступ к своим медицинским записям, а также предоставить обзор планов медицинского обслуживания. [124] Записи пациентов все чаще размещаются в защищенных внутренних сетях, что устраняет необходимость в дополнительном пространстве для хранения. [125]
Крупные корпорации
Крупные корпорации являются обычными целями. Во многих случаях атаки направлены на финансовую выгоду посредством кражи личных данных и включают утечки данных . Примерами служат потеря кредитных карт и финансовых данных миллионов клиентов Home Depot , [126] Staples , [127] Target Corporation , [128] и Equifax . [129]
Медицинские записи стали объектом кражи личных данных, мошенничества с медицинским страхованием и выдачи себя за пациентов с целью получения рецептурных препаратов в рекреационных целях или для перепродажи. [130] Хотя киберугрозы продолжают расти, 62% всех организаций не усилили обучение по безопасности для своего бизнеса в 2015 году. [131]
Однако не все атаки имеют финансовую мотивацию: в 2011 году охранная фирма HBGary Federal подверглась серьезной серии атак со стороны хактивистской группы Anonymous в отместку за то, что генеральный директор фирмы утверждал, что проник в их группу, [132] [133] а Sony Pictures была взломана в 2014 году с очевидным двойным мотивом: опозорить компанию посредством утечки данных и нанести ей ущерб, удалив рабочие станции и серверы. [134] [135]
Автомобили
Транспортные средства становятся все более компьютеризированными, с синхронизацией двигателя, круиз-контролем , антиблокировочной тормозной системой , натяжителями ремней безопасности, дверными замками, подушками безопасности и передовыми системами помощи водителю на многих моделях. Кроме того, подключенные автомобили могут использовать WiFi и Bluetooth для связи с бортовыми потребительскими устройствами и сетью сотовой связи. [136] Ожидается, что беспилотные автомобили будут еще более сложными. Все эти системы несут в себе некоторые риски безопасности, и такие проблемы привлекли широкое внимание. [137] [138] [139]
Простые примеры риска включают использование вредоносного компакт-диска в качестве вектора атаки [140] и бортовые микрофоны автомобиля, используемые для подслушивания. Однако, если доступ получен к внутренней сети контроллера автомобиля , опасность гораздо больше [136] - и в широко разрекламированном тесте 2015 года хакеры удаленно угнали автомобиль с расстояния 10 миль и загнали его в канаву. [141] [142]
Производители реагируют различными способами: в 2016 году Tesla выпустила ряд исправлений безопасности по воздуху в компьютерные системы своих автомобилей. [143] В области автономных транспортных средств в сентябре 2016 года Министерство транспорта США объявило о некоторых первоначальных стандартах безопасности и призвало штаты разработать единую политику. [144] [145] [146]
Кроме того, электронные водительские удостоверения разрабатываются с использованием той же технологии. Например, лицензионный орган Мексики (ICV) использовал платформу смарт-карт для выдачи первых электронных водительских удостоверений в городе Монтеррей , штат Нуэво-Леон . [147]
Перевозки
Судоходные компании [148] приняли технологию RFID (радиочастотная идентификация) как эффективное, цифровое, безопасное устройство отслеживания . В отличие от штрих-кода , RFID может быть прочитан на расстоянии до 20 футов. RFID используется FedEx [149] и UPS [150] .
Правительство
Правительственные и военные компьютерные системы часто подвергаются атакам со стороны активистов [151] [152] [153] и иностранных держав. [154] [155] [156] [157] Местная и региональная правительственная инфраструктура, такая как управление светофорами , связь полиции и разведывательных служб, записи кадров , а также записи студентов. [158]
ФБР , ЦРУ и Пентагон используют технологию безопасного контролируемого доступа для любого из своих зданий. Однако использование этой формы технологии распространяется в предпринимательском мире. Все больше компаний пользуются преимуществами разработки технологии цифрового безопасного контролируемого доступа. Например, ACUVision от GE предлагает единую панельную платформу для контроля доступа, мониторинга сигнализации и цифровой записи. [159]
Интернет вещей и физические уязвимости
Интернет вещей (IoT) — это сеть физических объектов, таких как устройства, транспортные средства и здания, в которые встроена электроника , программное обеспечение , датчики и сетевое подключение , что позволяет им собирать и обмениваться данными. [160] Высказывались опасения, что это разрабатывается без надлежащего учета связанных с этим проблем безопасности. [161] [162]
В то время как IoT создает возможности для более прямой интеграции физического мира в компьютерные системы, [163] [164]
он также предоставляет возможности для злоупотреблений. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, станут все более физической (а не просто виртуальной) угрозой. [165] Если замок входной двери подключен к Интернету и может быть заблокирован/разблокирован с телефона, то преступник может войти в дом одним нажатием кнопки с украденного или взломанного телефона. Люди могут потерять гораздо больше, чем номера своих кредитных карт в мире, контролируемом устройствами с поддержкой IoT. Воры также использовали электронные средства для обхода дверных замков отелей, не подключенных к Интернету. [166]
Атаку, направленную на физическую инфраструктуру или человеческие жизни, часто называют киберкинетической атакой. Поскольку устройства и приборы IoT становятся все более распространенными, распространенность и потенциальный ущерб от киберкинетических атак могут существенно возрасти.
Медицинские системы
Медицинские устройства либо были успешно атакованы, либо имели потенциально смертельные уязвимости, включая как внутрибольничное диагностическое оборудование [167] , так и имплантированные устройства, включая кардиостимуляторы [168] и инсулиновые помпы . [169] Существует множество сообщений о взломах больниц и больничных организаций, включая атаки с использованием программ-вымогателей , [170] [171] [172] [173] эксплойты Windows XP , [174] [175] вирусы, [176] [177] и утечки конфиденциальных данных, хранящихся на серверах больниц. [178] [171 ] [179] [180] 28 декабря 2016 года Управление по контролю за продуктами и лекарствами США опубликовало свои рекомендации о том, как производители медицинских устройств должны поддерживать безопасность устройств, подключенных к Интернету, но не разработало структуру для обеспечения соблюдения. [181] [182]
Энергетический сектор
По данным Daily Energy Insider , в системах распределенной генерации риск кибератаки реален . Атака может привести к потере электроэнергии на большой территории на длительный период времени, и такая атака может иметь такие же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания Управления распределенных энергетических ресурсов (DER) в городе с целью предоставления потребителям более глубокого понимания собственного потребления энергии и предоставления местной электроэнергетической компании Pepco возможности лучше оценивать спрос на энергию. Однако предложение округа Колумбия «позволит сторонним поставщикам создавать многочисленные точки распределения энергии, что может потенциально создать больше возможностей для кибератак, угрожающих электросети». [183]
Телекоммуникации
Возможно, наиболее известным цифровым защищенным телекоммуникационным устройством является карта SIM (Subscriber Identity Module), устройство, которое встраивается в большинство мобильных устройств в мире до того, как может быть получена какая-либо услуга. SIM-карта — это только начало этой цифровой защищенной среды.
Проект стандарта Smart Card Web Servers (SCWS) определяет интерфейсы к HTTP-серверу в смарт-карте . [184] Проводятся испытания для защиты платежей OTA («over-the-air») и информации о кредитных картах с мобильного телефона и на него. Комбинированные устройства SIM/DVD разрабатываются с использованием технологии Smart Video Card, которая встраивает совместимый с DVD оптический диск в корпус обычной SIM-карты.
Другие разработки в области телекоммуникаций, связанные с цифровой безопасностью, включают мобильные подписи , которые используют встроенную SIM-карту для создания юридически обязывающей электронной подписи .
Стоимость и последствия нарушений безопасности
Серьезный финансовый ущерб был нанесен нарушениями безопасности , но поскольку не существует стандартной модели для оценки стоимости инцидента, единственные доступные данные - это те, которые публикуются организациями, вовлеченными в этот процесс. "Несколько консалтинговых фирм по компьютерной безопасности производят оценки общих мировых потерь, связанных с вирусными и червями-атаками и враждебными цифровыми действиями в целом. Оценки потерь, сделанные этими фирмами в 2003 году, варьируются от 13 миллиардов долларов (только черви и вирусы) до 226 миллиардов долларов (для всех форм скрытых атак). Надежность этих оценок часто оспаривается; лежащая в основе методология в основном анекдотична". [185]
Однако разумные оценки финансовых затрат на нарушения безопасности могут фактически помочь организациям принимать рациональные инвестиционные решения. Согласно классической модели Гордона-Лёба, анализирующей оптимальный уровень инвестиций в информационную безопасность, можно сделать вывод, что сумма, которую фирма тратит на защиту информации, должна, как правило, составлять лишь небольшую часть ожидаемых потерь (т. е. ожидаемой стоимости потерь в результате кибер/информационного нарушения безопасности ). [186]
Мотивация нападающего
Как и в случае с физической безопасностью , мотивы взлома компьютерной безопасности различаются у разных злоумышленников. Некоторые из них — любители острых ощущений или вандалы , некоторые — активисты, другие — преступники, ищущие финансовой выгоды. Спонсируемые государством злоумышленники теперь распространены и хорошо обеспечены ресурсами, но начинали с любителей, таких как Маркус Гесс, который хакерил для КГБ , как рассказал Клиффорд Столл в книге «Яйцо кукушки» .
Мотивы атакующих могут различаться для всех типов атак от удовольствия до политических целей. [15] Например, «хактивисты» могут нацеливаться на компанию или организацию, которая осуществляет деятельность, с которой они не согласны. Это может быть создание плохой рекламы для компании путем обрушения ее веб-сайта.
Высококвалифицированные хакеры, часто с большой поддержкой или государственным спонсорством, могут атаковать на основе требований своих финансовых спонсоров. Эти атаки, скорее всего, будут направлены на более серьезную атаку. Примером более серьезной атаки был взлом энергосистемы Украины в 2015 году , который, как сообщается, использовал фишинг, уничтожение файлов и атаки типа «отказ в обслуживании» для проведения полной атаки. [187] [188]
Кроме того, недавние мотивы злоумышленников можно проследить до экстремистских организаций, стремящихся получить политическое преимущество или нарушить социальные повестки дня. [189] Развитие Интернета, мобильных технологий и недорогих вычислительных устройств привело к росту возможностей, но также и к риску для сред, которые считаются жизненно важными для операций. Все критически важные целевые среды подвержены компрометации, и это привело к серии упреждающих исследований о том, как перенести риск, принимая во внимание мотивы этих типов субъектов. Существует несколько резких различий между мотивацией хакеров и мотивацией субъектов национальных государств , стремящихся атаковать на основе идеологических предпочтений. [190]
Ключевым аспектом моделирования угроз для любой системы является определение мотивов потенциальных атак и лиц или групп, которые, вероятно, их осуществят. Уровень и детализация мер безопасности будут различаться в зависимости от конкретной защищаемой системы. Например, домашний персональный компьютер, банк и секретная военная сеть сталкиваются с различными угрозами, несмотря на использование схожих базовых технологий. [191]
Управление инцидентами компьютерной безопасности
Управление инцидентами компьютерной безопасности — это организованный подход к решению и управлению последствиями инцидента или компрометации компьютерной безопасности с целью предотвращения нарушения или пресечения кибератаки. Инцидент, который не был выявлен и не был урегулирован во время вторжения, обычно перерастает в более разрушительное событие, такое как нарушение данных или сбой системы. Предполагаемый результат плана реагирования на инциденты компьютерной безопасности — сдержать инцидент, ограничить ущерб и помочь восстановить работу в обычном режиме. Быстрое реагирование на компрометации может смягчить эксплуатируемые уязвимости, восстановить службы и процессы и минимизировать потери. [192]
Планирование реагирования на инциденты позволяет организации установить ряд передовых методов для остановки вторжения до того, как оно нанесет ущерб. Типичные планы реагирования на инциденты содержат набор письменных инструкций, которые описывают реакцию организации на кибератаку. Без документированного плана организация не может успешно обнаружить вторжение или компрометацию, а заинтересованные стороны могут не понимать свои роли, процессы и процедуры во время эскалации, что замедляет реагирование организации и разрешение.
План реагирования на инциденты компьютерной безопасности состоит из четырех ключевых компонентов:
Подготовка: подготовка заинтересованных сторон к процедурам реагирования на инциденты или нарушения компьютерной безопасности.
Обнаружение и анализ: выявление и расследование подозрительной активности для подтверждения инцидента безопасности, определение приоритетов реагирования на основе воздействия и координация уведомлений об инциденте.
Сдерживание, ликвидация и восстановление: изоляция затронутых систем для предотвращения эскалации и ограничения воздействия, определение истоков инцидента, удаление вредоносного ПО, затронутых систем и злоумышленников из среды, а также восстановление систем и данных, когда угроза больше не существует.
Действия после инцидента: Посткризисный анализ инцидента, его первопричины и реакции организации с целью улучшения плана реагирования на инцидент и будущих мер реагирования. [193]
Известные атаки и нарушения
Ниже приведены некоторые наглядные примеры различных типов нарушений компьютерной безопасности.
Роберт Моррис и первый компьютерный червь
В 1988 году к Интернету было подключено 60 000 компьютеров, большинство из которых были мэйнфреймами, мини-компьютерами и профессиональными рабочими станциями. 2 ноября 1988 года многие из них начали работать медленнее, поскольку на них работал вредоносный код, который требовал процессорного времени и который распространялся на другие компьютеры – первый интернет -червь . [194] Программное обеспечение было отслежено до 23-летнего аспиранта Корнеллского университета Роберта Таппана Морриса, который сказал, что «он хотел посчитать, сколько машин было подключено к Интернету». [194]
Римская лаборатория
В 1994 году более ста вторжений были совершены неизвестными взломщиками в Римскую лабораторию , главный командный и исследовательский центр ВВС США. Используя троянских коней , хакеры смогли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности. Злоумышленники смогли получить секретные файлы, такие как данные систем приказов о выполнении воздушных задач, и, кроме того, смогли проникнуть в связанные сети Центра космических полетов имени Годдарда Национального управления по аэронавтике и исследованию космического пространства , военно-воздушной базы Райт-Паттерсон, некоторых оборонных подрядчиков и других организаций частного сектора, выдавая себя за доверенного пользователя центра Рима. [195]
В 2010 году компьютерный червь, известный как Stuxnet , как сообщается, уничтожил почти пятую часть ядерных центрифуг Ирана . [198] Он сделал это, нарушив работу промышленных программируемых логических контроллеров (ПЛК) в целенаправленной атаке. Обычно считается, что это было запущено Израилем и Соединенными Штатами, чтобы помешать ядерной программе Ирана [199] [200] [201] [202] – хотя никто из них публично этого не признал.
Раскрытие информации о глобальном наблюдении
В начале 2013 года документы, предоставленные Эдвардом Сноуденом , были опубликованы The Washington Post и The Guardian [203] [204], раскрывающие огромные масштабы глобальной слежки АНБ . Также были признаки того, что АНБ могло вставить бэкдор в стандарт NIST для шифрования. [205] Этот стандарт был позже отозван из-за широкой критики. [206] Кроме того, было обнаружено, что АНБ прослушивало связи между центрами обработки данных Google . [207]
Взломы Target и Home Depot
Украинский хакер, известный как Rescator, взломал компьютеры Target Corporation в 2013 году, украв около 40 миллионов кредитных карт, [208] а затем компьютеры Home Depot в 2014 году, украв от 53 до 56 миллионов номеров кредитных карт. [209] Предупреждения были отправлены обеим корпорациям, но проигнорированы; считается, что большую роль сыграли физические нарушения безопасности с использованием касс самообслуживания . «Используемое вредоносное ПО абсолютно простое и неинтересное», — говорит Джим Уолтер, директор по операциям по разведке угроз в компании McAfee, занимающейся технологиями безопасности, — это означает, что кражи можно было бы легко остановить с помощью существующего антивирусного программного обеспечения , если бы администраторы отреагировали на предупреждения. Масштаб краж привлек большое внимание со стороны государственных и федеральных властей США, и расследование продолжается.
Утечка данных Управления кадров
В апреле 2015 года Управление кадровой политики обнаружило, что оно было взломано более года назад в результате утечки данных, что привело к краже приблизительно 21,5 миллионов кадровых записей, обрабатываемых офисом. [210] Взлом Управления кадровой политики был описан федеральными чиновниками как один из крупнейших случаев утечки правительственных данных в истории Соединенных Штатов. [211] Данные, подвергшиеся взлому, включали персональную информацию , такую как номера социального страхования , имена, даты и места рождения, адреса и отпечатки пальцев нынешних и бывших государственных служащих, а также всех, кто прошел государственную проверку биографических данных. [212] [213] Считается, что взлом был совершен китайскими хакерами. [214]
Эшли Мэдисон нарушение
В июле 2015 года хакерская группа, известная как The Impact Team, успешно взломала сайт внебрачных отношений Ashley Madison, созданный Avid Life Media. Группа утверждала, что они украли не только данные компании, но и данные пользователей. После взлома The Impact Team сбросила электронные письма от генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если сайт не будет закрыт навсегда. [215] Когда Avid Life Media не отключила сайт, группа выпустила еще два сжатых файла, один на 9,7 ГБ и второй на 20 ГБ. После второго сброса данных генеральный директор Avid Life Media Ноэль Бидерман ушел в отставку; но сайт продолжал работать.
Атака вируса-вымогателя Colonial Pipeline
В июне 2021 года кибератака вывела из строя крупнейший топливный трубопровод в США и привела к дефициту топлива по всему Восточному побережью. [216]
Правовые вопросы и глобальное регулирование
Международные правовые вопросы кибератак сложны по своей природе. Не существует глобальной базы общих правил для оценки и, в конечном итоге, наказания киберпреступлений и киберпреступников, а там, где охранные фирмы или агентства обнаруживают киберпреступника, стоящего за созданием определенного вредоносного ПО или формы кибератаки , местные власти часто не могут принять меры из-за отсутствия законов, в соответствии с которыми можно было бы преследовать. [217] [218] Доказательство причастности к киберпреступлениям и кибератакам также является серьезной проблемой для всех правоохранительных органов. « Компьютерные вирусы перемещаются из одной страны в другую, из одной юрисдикции в другую — перемещаясь по всему миру, используя тот факт, что у нас нет возможности осуществлять глобальный контроль за такими операциями. Таким образом, Интернет — это как если бы кто-то [раздал] бесплатные билеты на самолет всем онлайн-преступникам мира». [217] Использование таких методов, как динамический DNS , быстрый поток и защищенные серверы, усложняет расследование и обеспечение соблюдения.
Роль правительства
Роль правительства заключается в принятии правил, которые заставят компании и организации защищать свои системы, инфраструктуру и информацию от любых кибератак, а также защищать свою собственную национальную инфраструктуру, такую как национальная электросеть . [219]
Регулирующая роль правительства в киберпространстве сложна. Для некоторых киберпространство рассматривалось как виртуальное пространство , которое должно было оставаться свободным от вмешательства правительства, как можно увидеть во многих сегодняшних дискуссиях о либертарианском блокчейне и биткойне . [220]
Многие правительственные чиновники и эксперты считают, что правительство должно делать больше и что существует острая необходимость в улучшении регулирования, в основном из-за неспособности частного сектора эффективно решать проблему кибербезопасности. Р. Кларк сказал во время панельной дискуссии на конференции по безопасности RSA в Сан-Франциско , что он считает, что «индустрия реагирует только тогда, когда вы угрожаете регулированием. Если отрасль не реагирует (на угрозу), вы должны довести дело до конца». [221] С другой стороны, руководители из частного сектора согласны с тем, что улучшения необходимы, но считают, что вмешательство правительства повлияет на их способность эффективно внедрять инновации. Дэниел Р. Маккарти проанализировал это государственно-частное партнерство в области кибербезопасности и размышлял о роли кибербезопасности в более широком конституировании политического порядка. [222]
22 мая 2020 года Совет Безопасности ООН провел второе неформальное заседание по кибербезопасности, чтобы сосредоточиться на кибервызовах международному миру . По словам Генерального секретаря ООН Антониу Гутерриша , новые технологии слишком часто используются для нарушения прав. [223]
Международные действия
Существует множество различных команд и организаций, в том числе:
Форум групп реагирования на инциденты и обеспечения безопасности (FIRST) является глобальной ассоциацией CSIRT. [224] US -CERT , AT&T , Apple , Cisco , McAfee , Microsoft являются членами этой международной команды. [225]
Совет Европы помогает защищать общества во всем мире от угрозы киберпреступности посредством Конвенции о киберпреступности. [226]
Целью Рабочей группы по борьбе со злоупотреблениями в сфере обмена сообщениями (MAAWG) является объединение индустрии обмена сообщениями для совместной работы и успешного противодействия различным формам злоупотреблений в сфере обмена сообщениями, таким как спам, вирусы, атаки типа «отказ в обслуживании» и другие виды эксплуатации сообщений. [227] France Telecom , Facebook , AT&T , Apple , Cisco , Sprint — некоторые из членов MAAWG. [228]
14 апреля 2016 года Европейский парламент и Совет Европейского союза приняли Общий регламент по защите данных (GDPR). GDPR, вступивший в силу 25 мая 2018 года, предоставляет лицам в пределах Европейского союза (ЕС) и Европейской экономической зоны (ЕЭЗ) право на защиту персональных данных . Регламент требует, чтобы любой субъект, обрабатывающий персональные данные, включал защиту данных по умолчанию и по замыслу. Он также требует, чтобы некоторые организации назначали должностное лицо по защите данных (DPO).
Национальные действия
Группы реагирования на компьютерные чрезвычайные ситуации
В большинстве стран имеются собственные группы реагирования на компьютерные чрезвычайные ситуации, обеспечивающие безопасность сетей.
Канада
С 2010 года в Канаде действует стратегия кибербезопасности. [229] [230] Она функционирует как аналог Национальной стратегии и плана действий по критически важной инфраструктуре. [231] Стратегия имеет три основных столпа: обеспечение безопасности государственных систем, обеспечение безопасности жизненно важных частных киберсистем и помощь канадцам в обеспечении безопасности в Интернете. [230] [231] Также существует Структура управления киберинцидентами, обеспечивающая скоординированный ответ в случае киберинцидента. [232] [233]
Канадский центр реагирования на киберинциденты (CCIRC) отвечает за смягчение и реагирование на угрозы критической инфраструктуре и киберсистемам Канады. Он оказывает поддержку в смягчении киберугроз, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для членов секторов критической инфраструктуры Канады. [234] Он публикует регулярные бюллетени по кибербезопасности [235] и управляет онлайн-инструментом отчетности, с помощью которого частные лица и организации могут сообщать о киберинцидентах. [236]
Чтобы информировать общественность о том, как защитить себя в Интернете, Министерство общественной безопасности Канады объединилось с STOP.THINK.CONNECT, коалицией некоммерческих, частных и государственных организаций, [237] и запустило Программу сотрудничества в области кибербезопасности. [238] [239] Они также управляют порталом GetCyberSafe для граждан Канады и проводят Месяц осведомленности о кибербезопасности в октябре. [240]
Министерство общественной безопасности Канады намерено начать оценку стратегии кибербезопасности Канады в начале 2015 года. [231]
Австралия
Австралийское федеральное правительство объявило об инвестициях в размере 18,2 млн долларов США для укрепления устойчивости к кибербезопасности малых и средних предприятий (МСП) и повышения их возможностей реагирования на киберугрозы. Эта финансовая поддержка является неотъемлемым компонентом вскоре представленной Австралийской стратегии кибербезопасности на 2023–2030 годы, выпуск которой запланирован на текущую неделю. Значительное ассигнование в размере 7,2 млн долларов США выделено на создание добровольной программы проверки кибербезопасности, которая поможет предприятиям проводить комплексную и индивидуальную самооценку своего повышения квалификации в области кибербезопасности.
Эта передовая оценка состояния здоровья служит диагностическим инструментом, позволяя предприятиям удостовериться в надежности австралийских правил кибербезопасности. Кроме того, она предоставляет им доступ к хранилищу образовательных ресурсов и материалов, способствуя приобретению навыков, необходимых для повышения уровня кибербезопасности. Эта новаторская инициатива была совместно раскрыта министром кибербезопасности Клэр О'Нил и министром малого бизнеса Джули Коллинз . [241]
Индия
Некоторые положения по кибербезопасности были включены в правила, разработанные в соответствии с Законом об информационных технологиях 2000 года. [242]
Национальная политика кибербезопасности 2013 года представляет собой политическую основу Министерства электроники и информационных технологий (MeitY), которая направлена на защиту государственной и частной инфраструктуры от кибератак и на защиту «информации, такой как персональные данные (пользователей сети), финансовая и банковская информация и государственные данные». CERT-In является узловым агентством, которое отслеживает киберугрозы в стране. Должность национального координатора по кибербезопасности также была создана в канцелярии премьер-министра (PMO) .
Закон о компаниях Индии 2013 года также ввел киберправо и обязательства по кибербезопасности со стороны индийских директоров. Некоторые положения по кибербезопасности были включены в правила, разработанные в соответствии с обновлением Закона об информационных технологиях 2000 года в 2013 году. [243]
Южная Корея
После кибератак в первой половине 2013 года, когда были скомпрометированы правительство, новостные СМИ, телевизионные станции и веб-сайты банков, национальное правительство обязалось подготовить 5000 новых экспертов по кибербезопасности к 2017 году. Правительство Южной Кореи обвинило своего северного коллегу в этих атаках, а также в инцидентах, произошедших в 2009, 2011 [244] и 2012 годах, но Пхеньян отрицает обвинения. [245]
Соединенные Штаты
Киберплан
Соединенные Штаты получили свой первый полностью сформированный киберплан за 15 лет в результате выпуска этого Национального киберплана. [246] В этой политике США заявляют, что будут: защищать страну, обеспечивая безопасность сетей, систем, функций и данных; содействовать американскому богатству, создавая сильную цифровую экономику и поощряя сильные внутренние инновации; мир и безопасность должны поддерживаться путем упрощения для США задачи по предотвращению использования компьютерных инструментов людьми в плохих целях, работая для этого с друзьями и партнерами; и усиливать влияние Соединенных Штатов во всем мире для поддержки основных идей, лежащих в основе открытого, безопасного, надежного и совместимого Интернета. [247]
Новая киберстратегия США [248] стремится развеять некоторые из этих опасений, поощряя ответственное поведение в киберпространстве , призывая страны придерживаться набора норм, как посредством международного права, так и добровольных стандартов. Она также призывает к конкретным мерам по защите сетей правительства США от атак, таких как вторжение в июне 2015 года в Управление кадров США (OPM), которое скомпрометировало записи около 4,2 миллионов нынешних и бывших государственных служащих. И стратегия призывает США продолжать называть и стыдить плохих киберактеров, публично обвиняя их в атаках, когда это возможно, наряду с использованием экономических санкций и дипломатического давления. [249]
Законодательство
1986 18 USC § 1030, Закон о компьютерном мошенничестве и злоупотреблении является ключевым законодательством. Он запрещает несанкционированный доступ или повреждение защищенных компьютеров , как определено в 18 USC § 1030(e)(2) . Хотя были предложены различные другие меры [250] [251] – ни одна из них не увенчалась успехом.
В 2013 году был подписан указ 13636 «Об улучшении кибербезопасности критической инфраструктуры» , который послужил толчком к созданию структуры кибербезопасности NIST .
В ответ на атаку вируса-вымогателя Colonial Pipeline [252] президент Джо Байден 12 мая 2021 года подписал указ 14028 [253] , предусматривающий ужесточение стандартов безопасности программного обеспечения для поставок правительству, ужесточение обнаружения и безопасности существующих систем, улучшение обмена информацией и обучения, создание Совета по проверке кибербезопасности и улучшение реагирования на инциденты.
Стандартизированные государственные службы тестирования
Администрация общих служб (GSA) [ когда? ] стандартизировала службу тестирования на проникновение как предварительно проверенную службу поддержки, чтобы быстро устранять потенциальные уязвимости и останавливать злоумышленников до того, как они повлияют на федеральные, государственные и местные органы власти США. Эти службы обычно называют высокоадаптивными службами кибербезопасности (HACS).
Агентства
В Министерстве внутренней безопасности есть специальное подразделение, отвечающее за систему реагирования, программу управления рисками и требования к кибербезопасности в Соединенных Штатах, которое называется Национальным подразделением кибербезопасности . [254] [255] В подразделении размещаются операции US-CERT и Национальная система кибероповещений. [255] Национальный центр кибербезопасности и интеграции коммуникаций объединяет правительственные организации, отвечающие за защиту компьютерных сетей и сетевой инфраструктуры. [256]
В дополнение к своим собственным конкретным обязанностям, ФБР участвует вместе с некоммерческими организациями, такими как InfraGard . [259] [260]
Секция компьютерных преступлений и интеллектуальной собственности (CCIPS) действует в Уголовном отделе Министерства юстиции США . CCIPS отвечает за расследование компьютерных преступлений и преступлений в сфере интеллектуальной собственности и специализируется на поиске и изъятии цифровых доказательств в компьютерах и сетях . [261] В 2017 году CCIPS опубликовала «Структуру программы раскрытия уязвимостей для онлайн-систем», чтобы помочь организациям «четко описать санкционированное поведение по раскрытию и обнаружению уязвимостей, тем самым существенно снижая вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона в соответствии с Законом о компьютерном мошенничестве и злоупотреблении (18 USC § 1030)». [262]
Киберкомандование США , также известное как USCYBERCOM, «имеет миссию направлять, синхронизировать и координировать планирование и операции в киберпространстве для защиты и продвижения национальных интересов в сотрудничестве с отечественными и международными партнерами». [263] Оно не играет никакой роли в защите гражданских сетей. [264] [265]
Роль Федеральной комиссии по связи США в области кибербезопасности заключается в усилении защиты критически важной инфраструктуры связи, содействии поддержанию надежности сетей во время стихийных бедствий, содействии быстрому восстановлению после них и обеспечении доступа служб быстрого реагирования к эффективным услугам связи. [266]
Министерство обороны США (DoD) выпустило Директиву DoD 8570 в 2004 году, дополненную Директивой DoD 8140, требующую от всех сотрудников DoD и всех контрактных сотрудников DoD, участвующих в ролях и мероприятиях по обеспечению информации, получать и поддерживать различные отраслевые сертификаты по информационным технологиям (ИТ), чтобы гарантировать, что весь персонал DoD, участвующий в защите сетевой инфраструктуры, имеет минимальный уровень признанных в ИТ-индустрии знаний, навыков и способностей (KSA). Андерссон и Реймерс (2019) сообщают, что эти сертификаты варьируются от A+ и Security+ CompTIA до CISSP ICS2.org и т. д. [272]
Группа готовности к чрезвычайным ситуациям в компьютерной сфере
Computer emergency response team — название экспертных групп, которые занимаются инцидентами компьютерной безопасности. В США существуют две отдельные организации, хотя они тесно сотрудничают.
Растет беспокойство, что киберпространство станет следующим театром военных действий. Как написал Марк Клейтон из Christian Science Monitor в статье 2015 года под названием «Новая гонка кибервооружений»:
В будущем войны будут вестись не только солдатами с оружием или самолетами, сбрасывающими бомбы. Они также будут вестись щелчком мыши на другом конце света, который высвобождает тщательно подготовленные компьютерные программы, которые нарушают или уничтожают такие критически важные отрасли, как коммунальные услуги, транспорт, связь и энергетика. Такие атаки также могут вывести из строя военные сети, которые контролируют перемещение войск, траекторию реактивных истребителей, командование и управление военными кораблями. [277]
Есть несколько критических голосов, которые сомневаются в том, что кибербезопасность представляет собой такую серьезную угрозу, как ее представляют. [279] [280] [281]
Карьера
Кибербезопасность — это быстрорастущая область ИТ , связанная с уменьшением риска взлома или утечки данных для организаций. [282] Согласно исследованию Enterprise Strategy Group, 46% организаций заявили, что в 2016 году у них была «проблемная нехватка» навыков в области кибербезопасности, по сравнению с 28% в 2015 году. [283] Коммерческие, государственные и неправительственные организации нанимают специалистов по кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, таких как финансы, здравоохранение и розничная торговля. [284] Однако использование термина «кибербезопасность» более распространено в описаниях должностей в государственных органах. [285]
Типичные названия и описания должностей в сфере кибербезопасности включают в себя: [286]
Аналитик по безопасности
Анализирует и оценивает уязвимости в инфраструктуре (программное обеспечение, оборудование, сети), исследует использование доступных инструментов и контрмер для устранения обнаруженных уязвимостей и рекомендует решения и лучшие практики. Анализирует и оценивает ущерб данным/инфраструктуре в результате инцидентов безопасности, изучает доступные инструменты и процессы восстановления и рекомендует решения. Тестирует на соответствие политикам и процедурам безопасности. Может помогать в создании, внедрении или управлении решениями безопасности.
Инженер по безопасности
Выполняет мониторинг безопасности, анализ безопасности и данных/журналов, а также криминалистический анализ для обнаружения инцидентов безопасности и организации реагирования на инциденты. Исследует и использует новые технологии и процессы для улучшения возможностей безопасности и внедрения улучшений. Может также проверять код или применять другие методологии инженерии безопасности .
Архитектор безопасности
Разрабатывает систему безопасности или основные компоненты системы безопасности, а также может возглавлять группу разработчиков систем безопасности, создающую новую систему безопасности. [287]
Директор по информационной безопасности (CISO)
Должность руководителя высокого уровня, ответственного за весь отдел/персонал информационной безопасности. Должность может включать практическую техническую работу. [288]
Начальник службы безопасности (CSO)
Должность руководителя высокого уровня, ответственного за весь отдел/персонал безопасности. Новая должность теперь считается необходимой, поскольку риски безопасности растут.
Сотрудник по защите данных (DPO)
DPO отвечает за контроль соблюдения законов о защите данных (например, GDPR ), политик защиты данных, повышение осведомленности, обучение и аудит. [289]
Консультант по безопасности/Специалист/Разведка
Широкие наименования, которые охватывают любую или все другие роли или наименования, призванные защищать компьютеры, сети, программное обеспечение, данные или информационные системы от вирусов, червей, шпионских программ, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа «отказ в обслуживании» и постоянно растущего списка атак хакеров, действующих как отдельные лица, так и в составе организованной преступности или иностранных правительств.
Также доступны студенческие программы для людей, заинтересованных в начале карьеры в области кибербезопасности. [290] [291] Между тем, гибким и эффективным вариантом для специалистов по информационной безопасности всех уровней опыта является онлайн-обучение по безопасности, включая веб-трансляции. [292] [293] Также доступен широкий спектр сертифицированных курсов. [294]
В Соединенном Королевстве был создан общенациональный набор форумов по кибербезопасности, известный как Форум по кибербезопасности Великобритании , при поддержке правительственной стратегии кибербезопасности [295] с целью поощрения стартапов и инноваций, а также устранения пробелов в навыках [296], выявленных правительством Великобритании .
В Сингапуре Агентство по кибербезопасности выпустило Рамку компетенции по кибербезопасности в области операционных технологий (OT) Сингапура (OTCCF). Рамка определяет новые роли в области кибербезопасности в операционных технологиях. Рамка OTCCF была одобрена Управлением по развитию инфокоммуникационных медиа (IMDA). Она описывает различные должности в области кибербезопасности в области OT, а также необходимые технические навыки и основные компетенции. Она также описывает множество доступных карьерных путей, включая возможности вертикального и горизонтального продвижения. [297]
Терминология
Ниже поясняются следующие термины, используемые в отношении компьютерной безопасности:
Авторизация доступа ограничивает доступ к компьютеру для группы пользователей с помощью систем аутентификации . Эти системы могут защищать как весь компьютер, например, с помощью интерактивного экрана входа , так и отдельные службы, например, FTP- сервер. Существует множество методов идентификации и аутентификации пользователей, например , пароли , идентификационные карты , смарт-карты и биометрические системы.
Приложения представляют собой исполняемый код , поэтому общепринятая корпоративная практика заключается в ограничении или блокировании возможности пользователей устанавливать их; устанавливать их только при наличии явной необходимости (например, программное обеспечение, необходимое для выполнения заданий); устанавливать только те приложения, которые, как известно, надежны (предпочтительно с доступом к компьютерному коду, использованному для создания приложения), и сокращать поверхность атаки , устанавливая как можно меньше приложений. Обычно они запускаются с минимальными привилегиями , с использованием надежного процесса для выявления, тестирования и установки любых выпущенных исправлений или обновлений безопасности для них.
Например, программы могут быть установлены в учетную запись отдельного пользователя, что ограничивает потенциальный доступ программы, а также является средством контроля того, какие пользователи имеют определенные исключения из политики. В Linux , FreeBSD , OpenBSD и других Unix -подобных операционных системах есть возможность дополнительно ограничить приложение с помощью chroot или других средств ограничения приложения его собственной «песочницей» . Например. Linux предоставляет пространства имен и Cgroups для дальнейшего ограничения доступа приложения к системным ресурсам.
Общие фреймворки безопасности, такие как SELinux или AppArmor, помогают администраторам контролировать доступ.
Java и другие языки, которые компилируются в байт-код Java и запускаются на виртуальной машине Java, могут иметь доступ к другим приложениям, контролируемый на уровне виртуальной машины.
Некоторое программное обеспечение может запускаться в программных контейнерах , которые могут даже предоставлять собственный набор системных библиотек, ограничивая доступ программного обеспечения или любого лица, контролирующего его, к версиям библиотек на сервере.
Для подтверждения того, что конечные точки связи являются теми, за кого себя выдают, можно использовать методы аутентификации .
Автоматизированное доказательство теорем и другие инструменты проверки могут использоваться для математического подтверждения соответствия критически важных алгоритмов и кода, используемых в защищенных системах, их спецификациям.
Резервные копии — это одна или несколько копий важных компьютерных файлов. Обычно несколько копий хранятся в разных местах, так что если копия будет украдена или повреждена, другие копии все равно будут существовать.
Методы списков возможностей и контроля доступа могут использоваться для обеспечения разделения привилегий и обязательного контроля доступа. Возможности против списков контроля доступа обсуждают их использование.
Методы цепочки доверия можно использовать для того, чтобы попытаться гарантировать, что все загруженное программное обеспечение сертифицировано как подлинное разработчиками системы.
Конфиденциальность – это неразглашение информации никому, кроме другого уполномоченного лица. [298]
Криптографические методы могут использоваться для защиты данных, передаваемых между системами, что снижает вероятность перехвата или изменения обмена данными между системами.
Кибервойна — это интернет-конфликт, включающий политически мотивированные атаки на информацию и информационные системы. Такие атаки могут, например, вывести из строя официальные веб-сайты и сети, нарушить или отключить основные службы, украсть или изменить секретные данные и парализовать финансовые системы.
Целостность данных – это точность и согласованность хранимых данных, на которые указывает отсутствие каких-либо изменений в данных между двумя обновлениями записи данных. [299]
Программное обеспечение для защиты конечных точек помогает сетям предотвращать заражение вредоносным ПО и кражу данных в точках входа в сеть, которые стали уязвимыми из-за распространения потенциально зараженных устройств, таких как ноутбуки, мобильные устройства и USB-накопители. [300]
Брандмауэры служат в качестве системы посредников между сетями, пропуская только тот трафик, который соответствует определенным правилам. Они часто включают подробное ведение журнала и могут включать функции обнаружения и предотвращения вторжений . Они почти универсальны для локальных сетей компании и Интернета, но также могут использоваться внутри для наложения правил трафика между сетями, если настроена сегментация сети .
Хакер — это человек, который стремится взломать защиту и воспользоваться уязвимостями компьютерной системы или сети.
Honey pots — это компьютеры, которые намеренно оставляются уязвимыми для атак взломщиков. Их можно использовать для поимки взломщиков и выявления их методов.
Системы обнаружения вторжений — это устройства или программные приложения, которые отслеживают сети или системы на предмет вредоносной активности или нарушений политик.
Микроядро — это подход к проектированию операционной системы, при котором на самом привилегированном уровне выполняется лишь минимальный объем кода, а другие элементы операционной системы, такие как драйверы устройств, стеки протоколов и файловые системы, запускаются в более безопасном, менее привилегированном пользовательском пространстве .
Пингование . Стандартное приложение ping можно использовать для проверки того, используется ли IP-адрес. Если это так, злоумышленники могут попытаться выполнить сканирование портов , чтобы определить, какие службы подвергаются риску.
Сканирование портов используется для проверки IP-адреса на наличие открытых портов с целью определения доступных сетевых служб и приложений.
Клавиатурный шпион — это шпионское ПО, которое незаметно фиксирует и сохраняет каждое нажатие клавиши, набираемое пользователем на клавиатуре компьютера.
Социальная инженерия — это использование обмана с целью манипулирования людьми с целью нарушения безопасности.
Логические бомбы — это тип вредоносного ПО, добавляемого в легальную программу и находящегося в состоянии покоя до тех пор, пока оно не будет активировано определенным событием.
Unikernel — это компьютерная программа , работающая на минималистичной операционной системе, где разрешено запускать только одно приложение (в отличие от универсальной операционной системы, где одновременно могут работать многие приложения). Такой подход к минимизации поверхности атаки применяется в основном в облачных средах, где программное обеспечение развертывается на виртуальных машинах .
Безопасность с нулевым доверием означает, что по умолчанию никому не доверяют ни внутри сети, ни за ее пределами, и от каждого, кто пытается получить доступ к ресурсам в сети, требуется проверка.
История
С появлением Интернета и с цифровой трансформацией, начатой в последние годы, понятие кибербезопасности стало привычным предметом как в нашей профессиональной, так и в личной жизни. Кибербезопасность и киберугрозы постоянно присутствовали в течение последних 60 лет технологических изменений. В 1970-х и 1980-х годах компьютерная безопасность в основном ограничивалась академической средой до появления Интернета, где с ростом подключенности начали набирать обороты компьютерные вирусы и сетевые вторжения. После распространения вирусов в 1990-х годах, 2000-е годы ознаменовались институционализацией организованных атак, таких как распределенный отказ в обслуживании . [301] Это привело к формализации кибербезопасности как профессиональной дисциплины. [302]
Сессия в апреле 1967 года, организованная Уиллисом Уэром на весенней совместной компьютерной конференции , и последующая публикация отчета Уэра стали основополагающими моментами в истории области компьютерной безопасности. [303] Работа Уэра охватывала пересечение материальных, культурных, политических и социальных проблем. [303]
В публикации NIST 1977 года [304] была представлена триада ЦРУ : конфиденциальность, целостность и доступность, как ясный и простой способ описания ключевых целей безопасности. [305] Хотя она по-прежнему актуальна, с тех пор было предложено много более сложных структур. [306] [307]
Однако в 1970-х и 1980-х годах не было серьезных компьютерных угроз, поскольку компьютеры и Интернет все еще развивались, а угрозы безопасности были легко идентифицируемы. Чаще всего угрозы исходили от злонамеренных инсайдеров, которые получали несанкционированный доступ к конфиденциальным документам и файлам. Хотя вредоносные программы и сетевые нарушения существовали в первые годы, они не использовались для получения финансовой выгоды. Ко второй половине 1970-х годов такие известные компьютерные фирмы, как IBM, начали предлагать коммерческие системы контроля доступа и программные продукты для компьютерной безопасности. [308]
Одним из самых ранних примеров атаки на компьютерную сеть был компьютерный червь Creeper, написанный Бобом Томасом в BBN , который распространился через ARPANET в 1971 году. [309] Программа была чисто экспериментальной по своей природе и не несла вредоносной нагрузки. Более поздняя программа, Reaper , была создана Рэем Томлинсоном в 1972 году и использовалась для уничтожения Creeper. [ необходима цитата ]
В период с сентября 1986 года по июнь 1987 года группа немецких хакеров осуществила первый задокументированный случай кибершпионажа. [310] Группа взломала американские оборонные подрядчики, университеты и сети военных баз и продала собранную информацию советскому КГБ. Группу возглавлял Маркус Гесс , арестованный 29 июня 1987 года. Он был осужден за шпионаж (вместе с двумя сообщниками) 15 февраля 1990 года.
В 1988 году один из первых компьютерных червей, названный червем Морриса , был распространен через Интернет. Он привлек значительное внимание основных СМИ. [311]
В 1993 году Netscape начала разрабатывать протокол SSL , вскоре после того, как Национальный центр суперкомпьютерных приложений (NCSA) выпустил Mosaic 1.0, первый веб-браузер, в 1993 году. [ требуется цитата ] [312] Netscape имела SSL версии 1.0, готовую к 1994 году, но она так и не была выпущена для публики из-за множества серьезных уязвимостей безопасности. Эти слабости включали атаки повторного воспроизведения и уязвимость, которая позволяла хакерам изменять незашифрованные сообщения, отправленные пользователями. Однако в феврале 1995 года Netscape выпустила версию 2.0. [313]
Агентство национальной безопасности (АНБ) отвечает за защиту информационных систем США, а также за сбор иностранной разведывательной информации. [314] Агентство анализирует часто используемое программное обеспечение и конфигурации систем, чтобы найти недостатки безопасности, которые оно может использовать в наступательных целях против конкурентов Соединенных Штатов. [315]
Подрядчики АНБ создавали и продавали инструменты для атак «кликни и снимай» агентствам США и близким союзникам, но в конечном итоге эти инструменты попали к иностранным противникам. [316] В 2016 году собственные хакерские инструменты АНБ были взломаны, и их использовали Россия и Северная Корея. [ требуется цитата ] Сотрудники и подрядчики АНБ были наняты противниками за высокую зарплату, стремящимися конкурировать в кибервойне . [ требуется цитата ] В 2007 году Соединенные Штаты и Израиль начали использовать уязвимости безопасности в операционной системе Microsoft Windows для атак и повреждения оборудования, используемого в Иране для очистки ядерных материалов. Иран ответил значительными инвестициями в собственный потенциал кибервойны, который он начал использовать против Соединенных Штатов. [315]
Взаимодействие человека с компьютером (безопасность) – академическая дисциплина, изучающая взаимоотношения между компьютерными системами и их пользователями.Pages displaying short descriptions of redirect targets
Управление идентификацией – технические и политические системы для предоставления пользователям соответствующего доступа
Осведомленность в области информационной безопасности – часть информационной безопасности, направленная на повышение осведомленности относительно потенциальных рисков быстро развивающихся форм информации и сопутствующих угроз.Pages displaying wikidata descriptions as a fallback
Программно-определяемый периметр – подход к компьютерной безопасности от Агентства информационных систем Министерства обороны США
Ссылки
^ Шац, Дэниел; Башрауш, Рабих; Уолл, Джули (2017). «На пути к более представительному определению кибербезопасности». Журнал цифровой криминалистики, безопасности и права . 12 (2). ISSN 1558-7215.
^ Стивенс, Тим (11 июня 2018 г.). «Глобальная кибербезопасность: новые направления в теории и методах» (PDF) . Политика и управление . 6 (2): 1–4. doi : 10.17645/pag.v6i2.1569 . Архивировано (PDF) из оригинала 4 сентября 2019 г.
^ "О программе CVE". www.cve.org . Получено 12 апреля 2023 г. .
^ Златанов, Никола (3 декабря 2015 г.). Проблемы компьютерной и мобильной безопасности. Конференция по технической безопасности в: Сан-Франциско, Калифорния.
^ "Ghidra". nsa.gov . 1 августа 2018 г. Архивировано из оригинала 15 августа 2020 г. Получено 17 августа 2020 г.
^ Ларабель, Майкл (28 декабря 2017 г.). «Syzbot: Google непрерывно проверяет ядро Linux». www.phoronix.com/ . Получено 25 марта 2021 г. .
^ abc "Кибератаки на предприятия малого и среднего бизнеса: текущая статистика и как их предотвратить". crowdstrike.com . Получено 30 ноября 2023 г. .
^ ab "Обзор нарушений кибербезопасности 2023". GOV.UK. Получено 30 ноября 2023 г.
^ ab "Как работают кибератаки". www.ncsc.gov.uk . Получено 30 ноября 2023 г. .
^ «Что такое атака через бэкдор? Определение и профилактика | NordVPN». nordvpn.com . 30 ноября 2023 г. . Получено 3 января 2024 г. .
^ ab "Что такое атака через бэкдор?". McAfee . 4 декабря 2023 г. Получено 4 декабря 2023 г.
^ abc «Руководство по отказу в обслуживании (DoS)» . www.ncsc.gov.uk. Проверено 4 декабря 2023 г.
^ "Computer Security". www.interelectronix.com . Получено 30 ноября 2023 г. .
^ ab "Что такое атака DMA? Анализ и смягчение последствий". Kroll . Получено 4 декабря 2023 г. .
^ ab "Что такое атаки с прослушиванием?". Fortinet . Получено 5 декабря 2023 г.
^ Йорк, Дэн (1 января 2010 г.), Йорк, Дэн (ред.), «Глава 3 – Подслушивание и модификация», Семь самых смертоносных атак на унифицированные коммуникации , Бостон: Syngress, стр. 41–69, ISBN978-1-59749-547-9, получено 5 декабря 2023 г.
^ «Что такое атаки с прослушиванием и как их предотвратить». Verizon Enterprise . Получено 5 декабря 2023 г.
^ abcdef "Что такое вредоносное ПО? | IBM". www.ibm.com . 14 апреля 2022 г. . Получено 6 декабря 2023 г. .
^ Бендовски, Андреа (2015). «Кибератаки – тенденции, закономерности и меры противодействия безопасности». Procedia Economics and Finance . 28 : 24–31. doi : 10.1016/S2212-5671(15)01077-1 .
^ "Что такое вредоносное ПО?". McAfee . Получено 30 ноября 2023 г.
^ ab «Что такое атака «человек посередине» и как я могу защитить свою организацию?». verizon.com .
^ «Многовекторные атаки требуют многовекторной защиты». Оповещение MSSP . 24 июля 2017 г.
^ Миллман, Рене (15 декабря 2017 г.). «Новое полиморфное вредоносное ПО обходит три четверти антивирусных сканеров». SC Magazine UK .
^ abc Tounsi, Wiem (15 мая 2019 г.), Tounsi, Wiem (ред.), «Что такое киберугроза разведки и как она развивается?» , Cyber-Vigilance and Digital Trust (1-е изд.), Wiley, стр. 1–49, doi :10.1002/9781119618393.ch1, ISBN978-1-78630-448-3, S2CID 187294508 , получено 6 декабря 2023 г.
^ "Идентификация попыток фишинга". Дело. Архивировано из оригинала 13 сентября 2015 г. Получено 4 июля 2016 г.
^ «Защитите себя от фишинга – Служба поддержки Microsoft». support.microsoft.com . Получено 6 декабря 2023 г. .
^ Лазарус, Ари (23 февраля 2018 г.). «Фишеры отправляют поддельные счета». Информация для потребителей . Получено 17 февраля 2020 г.
^ "Email Security". Trellix . 17 мая 2022 г. Архивировано из оригинала 22 мая 2022 г. Получено 24 октября 2022 г.
^ abcd "Что такое повышение привилегий? – CrowdStrike". crowdstrike.com . Получено 7 декабря 2023 г. .
^ Arcos Sergio. "Социальная инженерия" (PDF) . upc.edu . Архивировано (PDF) из оригинала 3 декабря 2013 г. . Получено 16 апреля 2019 г. .
^ Скэннелл, Кара (24 февраля 2016 г.). «Мошенничество с электронными письмами генеральных директоров обходится компаниям в 2 млрд долларов». Financial Times . № 25 февраля 2016 г. Архивировано из оригинала 23 июня 2016 г. Получено 7 мая 2016 г.
^ «Bucks сливает налоговую информацию игроков и сотрудников в результате мошенничества по электронной почте». Associated Press. 20 мая 2016 г. Архивировано из оригинала 20 мая 2016 г. Получено 20 мая 2016 г.
^ "Что такое спуфинг? – Определение из Techopedia". techopedia.com . Архивировано из оригинала 30 июня 2016 года . Получено 16 января 2022 года .
^ Баттерфилд, Эндрю; Нгонди, Джерард Экембе, ред. (21 января 2016 г.). "spoofing". Словарь компьютерных наук . Oxford University Press. doi :10.1093/acref/9780199688975.001.0001. ISBN978-0199688975. Получено 8 октября 2017 г.
^ Марсель, Себастьен; Никсон, Марк; Ли, Стэн, ред. (2014). Справочник по биометрической защите от подделки: доверенные биометрические данные при атаках подделки . Достижения в области компьютерного зрения и распознавания образов. Лондон: Springer. doi :10.1007/978-1-4471-6524-8. ISBN978-1447165248. ISSN 2191-6594. LCCN 2014942635. S2CID 27594864.
^ «80 до 0 менее чем за 5 секунд: фальсификация показателей жизнедеятельности пациента». www.trellix.com . Получено 9 февраля 2023 г. .
^ Галлахер, Шон (14 мая 2014 г.). «Фотографии завода по «обновлению» АНБ показывают, что маршрутизатор Cisco получает имплант». Ars Technica . Архивировано из оригинала 4 августа 2014 г. Получено 3 августа 2014 г.
^ ab Intelligence, Microsoft Threat (11 ноября 2021 г.). «Всплеск контрабанды HTML: высокоуклонный метод загрузчика все чаще используется в банковском вредоносном ПО, целевых атаках». Блог Microsoft Security . Получено 7 декабря 2023 г.
^ «Запутанные файлы или информация: HTML-контрабанда, подтехника T1027.006 – Enterprise | MITRE ATT&CK®». attack.mitre.org . Получено 22 февраля 2023 г. .
^ Лим, Джу С.; Чанг, Шантон; Мейнард, Шон; Ахмад, Атиф (2009). «Изучение взаимосвязи между организационной культурой и культурой информационной безопасности». Труды 7-й Австралийской конференции по управлению информационной безопасностью . Перт. Институт исследований безопасности (SRI), Университет Эдит Коуэн: 1–3 декабря 2009 г. doi : 10.4225/75/57B4065130DEF.
^ Реймерс, Карл; Андерссон, Дэвид (2017). Безопасность сетей послевузовского образования: проблемы конечного пользователя и развивающиеся угрозы. Труды ICERI2017. Том 1. IATED. С. 1787–1796. doi :10.21125/iceri.2017.0554. ISBN978-84-697-6957-7. ISSN 2340-1095.
^ Отчет о расследовании утечки данных Verizon 2020 (PDF) . verizon.com (Отчет). Архивировано (PDF) из оригинала 19 мая 2020 г. . Получено 17 сентября 2021 г. .
^ abc Шлиенгер, Томас; Тойфель, Стефани (2003). «Культура информационной безопасности — от анализа к изменению». South African Computer Journal . 31 : 46–52. hdl :10520/EJC27949.
^ Глоссарий безопасности Интернета. doi : 10.17487/RFC2828 . RFC 2828.
^ "CNSS Instruction No. 4009" (PDF) . 26 апреля 2010 г. Архивировано из оригинала (PDF) 27 февраля 2012 г.
^ "InfosecToday Glossary" (PDF) . Архивировано (PDF) из оригинала 20 ноября 2014 года.
^ «Принципы проектирования кибербезопасности». www.ncsc.gov.uk . Получено 11 декабря 2023 г. .
^ ab "Как NCSC думает об архитектуре безопасности". www.ncsc.gov.uk . Получено 18 декабря 2023 г. .
^ «Архитектура и проектирование безопасной системы». Совет по кибербезопасности Великобритании . 2024. Получено 4 января 2024 г.
^ "архитектура безопасности – Глоссарий | CSRC". csrc.nist.gov . Получено 18 декабря 2023 г. .
^ Jannsen, Cory. "Архитектура безопасности". Techopedia . Janalta Interactive Inc. Архивировано из оригинала 3 октября 2014 года . Получено 9 октября 2014 года .
^ ab Oppliger, Rolf (1 мая 1997 г.). «Безопасность Интернета: брандмауэры и не только». Сообщения ACM . 40 (5): 92–102. doi : 10.1145/253769.253802 . ISSN 0001-0782.
^ «Как повысить осведомленность о кибербезопасности». ISACA . Получено 25 февраля 2023 г.
^ Вуди, Алекс (9 мая 2016 г.). «Почему ONI может быть нашей лучшей надеждой на кибербезопасность сейчас». Архивировано из оригинала 20 августа 2016 г. Получено 13 июля 2016 г.
^ Walkowski, Debbie (9 июля 2019 г.). «Что такое триада ЦРУ?». F5 Labs . Получено 25 февраля 2020 г.
^ «Знание ценности активов данных имеет решающее значение для управления рисками кибербезопасности | SecurityWeek.Com». www.securityweek.com . 3 декабря 2018 г. . Получено 25 февраля 2020 г. .
^ Форман, Парк (2009). Управление уязвимостями . Бока-Ратон, Флорида: Auerbach Publications. стр. 1. ISBN978-1-4398-0150-5.
^ Колдер, Алан; Уильямс, Герайнт (2014). PCI DSS: Карманный справочник (3-е изд.). IT Governance Limited. ISBN978-1849285544. сканирование уязвимостей сети не реже одного раза в квартал и после любого существенного изменения в сети
^ Харрисон, Дж. (2003). Формальная верификация в Intel . 18-й ежегодный симпозиум IEEE по логике в компьютерных науках, 2003. Труды. стр. 45–54. doi :10.1109/LICS.2003.1210044. ISBN978-0769518848. S2CID 44585546.
^ Umrigar, Zerksis D.; Pitchumani, Vijay (1983). Формальная верификация проекта оборудования реального времени. Труды DAC '83 Труды 20-й конференции по автоматизации проектирования. IEEE Press. С. 221–227. ISBN978-0818600265.
^ "Abstract Formal Specification of the seL4/ARMv6 API" (PDF) . Архивировано из оригинала (PDF) 21 мая 2015 г. . Получено 19 мая 2015 г. .
^ Бауманн, Кристоф; Беккерт, Бернхард; Блазум, Хольгер; Бормер, Торстен. Составляющие корректности операционной системы? Уроки, извлеченные из формальной проверки PikeOS (PDF) . Всемирная конференция по встраиваемым системам, Нюрнберг, Германия. Архивировано из оригинала (PDF) 19 июля 2011 г.
^ Гансл, Джек. "Getting it Right". Архивировано из оригинала 4 мая 2013 года.
^ «Все, что вам нужно для карьеры аналитика SOC». www.cybersecurityjobsite.com . Получено 19 декабря 2023 г. .
^ "Включить двухэтапную проверку (2SV)". www.ncsc.gov.uk . Получено 19 декабря 2023 г. .
^ "Теперь доступно обучение сотрудников кибербезопасности NCSC". www.ncsc.gov.uk . Получено 19 декабря 2023 г. .
^ Treglia, J.; Delia, M. (2017). Прививка от кибербезопасности . Конференция по кибербезопасности в Нью-Йорке, конференц-центр Empire State Plaza, Олбани, штат Нью-Йорк, 3–4 июня.
^ «Что такое лицензионный ключ?». www.revenera.com . Получено 12 июня 2024 г. .
^ "Аутентификация на основе токенов". SafeNet.com. Архивировано из оригинала 20 марта 2014 г. Получено 20 марта 2014 г.
^ "Заблокируйте и защитите свой ПК с Windows". TheWindowsClub.com. 10 февраля 2010 г. Архивировано из оригинала 20 марта 2014 г. Получено 20 марта 2014 г.
^ Джеймс Грин (2012). "Intel Trusted Execution Technology: White Paper" (PDF) . Корпорация Intel. Архивировано (PDF) из оригинала 11 июня 2014 г. . Получено 18 декабря 2013 г. .
^ "SafeNet ProtectDrive 8.4". SCMagazine.com. 4 октября 2008 г. Архивировано из оригинала 20 марта 2014 г. Получено 20 марта 2014 г.
^ «Безопасные жесткие диски: заблокируйте ваши данные». PCMag.com. 11 мая 2009 г. Архивировано из оригинала 21 июня 2017 г.
^ Souppaya, Murugiah P.; Scarfone, Karen (2013). «Руководство по управлению безопасностью мобильных устройств на предприятии». Национальный институт стандартов и технологий . Специальная публикация (NIST SP). Гейтерсберг, Мэриленд. doi : 10.6028/NIST.SP.800-124r1 .
^ «Статистика контроля доступа: тенденции и аналитика». 23 февраля 2024 г. Получено 26 апреля 2024 г.
^ «Забудьте об удостоверениях личности, используйте телефон в качестве удостоверения личности». Fox Business Network . 4 ноября 2013 г. Архивировано из оригинала 20 марта 2014 г. Получено 20 марта 2014 г.
^ "Защита прямого доступа к памяти для компьютеров Mac". Apple . Получено 16 ноября 2022 г. .
^ "Использование IOMMU для защиты DMA в прошивке UEFI" (PDF) . Корпорация Intel. Архивировано (PDF) из оригинала 9 декабря 2021 г. . Получено 16 ноября 2022 г. .
^ Бабаи, Армин; Шиле, Грегор; Зонер, Майкл (26 июля 2022 г.). «Реконфигурируемая архитектура безопасности (RESA) на основе PUF для устройств Интернета вещей на базе FPGA». Датчики . 22 (15): 5577. Bibcode : 2022Senso..22.5577B. doi : 10.3390/s22155577 . ISSN 1424-8220. PMC 9331300. PMID 35898079 .
^ Хассия, Викас; Чамола, Винай; Гупта, Ватсал; Джейн, Сартак; Гуизани, Надра (15 апреля 2021 г.). «Обзор безопасности цепочки поставок: области применения, угрозы безопасности и архитектуры решений». Журнал IEEE Internet of Things . 8 (8): 6222–6246. doi : 10.1109/JIOT.2020.3025775. ISSN 2327-4662. S2CID 226767829.
^ «Самая безопасная ОС: какая ОС самая безопасная из доступных?». Tech.co. Получено 19 декабря 2023 г.
^ Сангхави, Алок (21 мая 2010 г.). «Что такое формальная проверка?». EE Times_Asia .
^ Феррайоло, Д. Ф. и Кун, Д. Р. (октябрь 1992 г.). «Управление доступом на основе ролей» (PDF) . 15-я Национальная конференция по компьютерной безопасности : 554–563.
^ Sandhu, R; Coyne, EJ; Feinstein, HL; Youman, CE (август 1996 г.). «Модели контроля доступа на основе ролей» (PDF) . IEEE Computer . 29 (2): 38–47. CiteSeerX 10.1.1.50.7649 . doi :10.1109/2.485845. S2CID 1958270.
^ Абреу, Вилмар; Сантин, Альтаир О.; Виегас, Эдуардо К.; Штилер, Майкон (2017). Модель активации многодоменной роли (PDF) . Международная конференция IEEE по коммуникациям (ICC) 2017 г. IEEE Press. стр. 1–6. doi :10.1109/ICC.2017.7997247. ISBN978-1467389990. S2CID 6185138.
^ AC O'Connor & RJ Loomis (2002). Экономический анализ контроля доступа на основе ролей (PDF) . Research Triangle Institute. стр. 145.
^ «Исследования снова доказывают, что пользователи являются самым слабым звеном в цепочке безопасности». CSO Online . 22 января 2014 г. Получено 8 октября 2018 г.
^ «Роль человеческой ошибки в успешных атаках на безопасность». IBM Security Intelligence . 2 сентября 2014 г. Получено 8 октября 2018 г.
^ "90% инцидентов безопасности связаны с ошибками PEBKAC и ID10T". Computerworld . 15 апреля 2015 г. Получено 8 октября 2018 г.
^ «Защитите свой онлайн-банкинг с помощью 2FA». Ассоциация банкиров Новой Зеландии . 7 октября 2018 г. Получено 7 сентября 2019 г.
^ Колдуэлл, Трейси (12 февраля 2013 г.). «Рискованный бизнес: почему осведомленность о безопасности имеет решающее значение для сотрудников». The Guardian . Получено 8 октября 2018 г.
^ "Развитие культуры безопасности". CPNI – Центр защиты национальной инфраструктуры . Архивировано из оригинала 9 октября 2018 года . Получено 8 октября 2018 года .
^ ab "Cyber Hygiene – ENISA" . Получено 27 сентября 2018 г.
^ ab Kaljulaid, Kersti (16 октября 2017 г.). "Президент Республики на технологической конференции Aftenposten" . Получено 27 сентября 2018 г. .
^ "Обзор нарушений кибербезопасности 2023". GOV.UK. Получено 27 декабря 2023 г.
^ Кухлер, Ханна (27 апреля 2015 г.). «Руководители служб безопасности призывают компании улучшить «кибергигиену»». Financial Times . Архивировано из оригинала 10 декабря 2022 г. Получено 27 сентября 2018 г.
^ «От ИИ до России: как президент Эстонии планирует будущее». Wired . Получено 28 сентября 2018 г.
^ "Профессор Лен Адлеман объясняет, как он придумал термин "компьютерный вирус"". WeLiveSecurity . 1 ноября 2017 г. Получено 28 сентября 2018 г.
^ "Заявление доктора Винтона Г. Серфа". www.jec.senate.gov . Получено 28 сентября 2018 г. .
^ Продвижение Закона о надлежащей кибергигиене 2017 года на Congress.gov
^ «Анализ | Кибербезопасность 202: Агентства борются с базовой кибербезопасностью, несмотря на обещание Трампа сделать ее приоритетной». The Washington Post . Получено 28 сентября 2018 г.
^ "Protected Voices". Федеральное бюро расследований . Получено 28 сентября 2018 г.
^ Лин, Том CW (3 июля 2017 г.). «Новая манипуляция рынком». Emory Law Journal . 66 : 1253. SSRN 2996896.
^ Лин, Том CW (2016). «Финансовое оружие войны». Minnesota Law Review . SSRN 2765010.
^ Коул, Джеффри И.; Суман, Майкл; Шрамм, Фиби; ван Бел, Дэниел; Ланн, Б.; Магуайр, Филлисан; Хансон, Коран; Сингх, Раджеш; Акино, Джедрик-Шон; Лебо, Харлан (2000). Отчет Калифорнийского университета в Лос-Анджелесе об Интернете: исследование цифрового будущего (PDF) . ccp.ucla.edu (Отчет). Архивировано из оригинала (PDF) 23 апреля 2003 г. . Получено 15 сентября 2023 г. .
^ Pagliery, Jose (18 ноября 2014 г.). «В этом году хакеры атаковали энергосистему США 79 раз». CNN Money . Cable News Network. Архивировано из оригинала 18 февраля 2015 г. . Получено 16 апреля 2015 г. .
^ Нойманн, ПГ (1997). Компьютерная безопасность в авиации: уязвимости, угрозы и риски. Международная конференция по авиационной безопасности в 21 веке, Комиссия Белого дома по безопасности.
^ Диллингем, Джеральд Л. (20 сентября 2001 г.). Безопасность авиации: террористические акты демонстрируют настоятельную необходимость улучшения безопасности в аэропортах страны (Отчет). Соединенные Штаты. Главное контрольно-счетное управление.
^ "Уязвимости систем управления воздушным движением могут сделать небо недружелюбным [Black Hat] – SecurityWeek.Com". 27 июля 2012 г. Архивировано из оригинала 8 февраля 2015 г.
^ «Хакер утверждает, что может взломать системы самолета, используя Wi-Fi на борту». NPR . 4 августа 2014 г. Архивировано из оригинала 8 февраля 2015 г. Получено 19 марта 2020 г.
↑ Джим Финкл (4 августа 2014 г.). «Хакер говорит, что нужно показать пассажирские самолеты, подверженные риску кибератаки». Reuters . Архивировано из оригинала 13 октября 2015 г. Получено 21 ноября 2021 г.
^ Cesar, Alan (15 декабря 2023 г.). «Онлайн-курс укрепляет кибербезопасность в авиации». Aerogram . Purdue University School of Aeronautics and Astronautics . Получено 9 января 2024 г. .
^ "Pan-European Network Services (PENS) – Eurocontrol.int". Архивировано из оригинала 12 декабря 2016 года.
^ "Централизованные услуги: NewPENS движется вперед – Eurocontrol.int". 17 января 2016 г. Архивировано из оригинала 19 марта 2017 г.
^ "NextGen Data Communication". FAA. Архивировано из оригинала 13 марта 2015 года . Получено 15 июня 2017 года .
^ "Электронные паспорта | Национальная безопасность". www.dhs.gov . Получено 3 февраля 2023 г. .
^ "Австралийский электронный паспорт. Веб-сайт Министерства иностранных дел и торговли правительства Австралии". Архивировано из оригинала 9 января 2015 года . Получено 1 мая 2023 года .
^ ab «Ваши часы или термостат — шпион? Фирмы по кибербезопасности следят за этим». NPR . 6 августа 2014 г. Архивировано из оригинала 11 февраля 2015 г.
^ Humana Inc. (15 ноября 2000 г.). «Веб-сайт Humana назван лучшим интерактивным сайтом по версии eHealthcare Strategy & Trends; относительно ЛУИСВИЛЛА, Кентукки, 15 ноября PRNewswire». prnewswire.com .
^ Kruse, CB; Smith, B; Vanderlinden, H; Nealand, A (21 июля 2017 г.). «Методы обеспечения безопасности электронных медицинских записей». Журнал медицинских систем . 41 (8): 127. doi :10.1007/s10916-017-0778-4. PMC 5522514. PMID 28733949 .
↑ Мелвин Бэкман (18 сентября 2014 г.). «Home Depot: 56 миллионов карт раскрыты при нарушении». CNNMoney . Архивировано из оригинала 18 декабря 2014 г.
^ "Staples: нарушение могло затронуть 1,16 миллиона карт клиентов". Fortune.com . 19 декабря 2014 г. Архивировано из оригинала 21 декабря 2014 г. Получено 21 декабря 2014 г.
^ "Цель: 40 миллионов кредитных карт скомпрометированы". CNN . 19 декабря 2013 г. Архивировано из оригинала 1 декабря 2017 г. Получено 29 ноября 2017 г.
^ Коули, Стейси (2 октября 2017 г.). «Еще 2,5 миллиона человек потенциально могут быть подвержены утечке данных Equifax». The New York Times . Архивировано из оригинала 1 декабря 2017 г. Получено 29 ноября 2017 г.
↑ Джим Финкл (23 апреля 2014 г.). «Эксклюзив: ФБР предупреждает об уязвимости сектора здравоохранения к кибератакам». Reuters . Архивировано из оригинала 4 июня 2016 г. Получено 23 мая 2016 г.
^ Seals, Tara (6 ноября 2015 г.). «Отсутствие обучения сотрудников по вопросам безопасности досаждает предприятиям США». Журнал Infosecurity . Архивировано из оригинала 9 ноября 2017 г. Получено 8 ноября 2017 г.
↑ Брайт, Питер (15 февраля 2011 г.). «Anonymous speaks: the inside story of the HBGary hack». Arstechnica.com. Архивировано из оригинала 27 марта 2011 г. Получено 29 марта 2011 г.
^ Андерсон, Нейт (9 февраля 2011 г.). «Как один человек выследил Anonymous – и заплатил высокую цену». Arstechnica.com. Архивировано из оригинала 29 марта 2011 г. Получено 29 марта 2011 г.
^ Палилери, Хосе (24 декабря 2014 г.). «Что вызвало взлом Sony: что мы знаем сейчас». CNN Money . Архивировано из оригинала 4 января 2015 г. Получено 4 января 2015 г.
↑ Джеймс Кук (16 декабря 2014 г.). «У хакеров Sony более 100 терабайт документов. Пока опубликовано только 200 гигабайт». Business Insider . Архивировано из оригинала 17 декабря 2014 г. Получено 18 декабря 2014 г.
^ ab Тимоти Б. Ли (18 января 2015 г.). «Следующий рубеж взлома: ваш автомобиль». Vox . Архивировано из оригинала 17 марта 2017 г.
^ Отслеживание и взлом: пробелы в безопасности и конфиденциальности подвергают американских водителей риску (PDF) (Отчет). 6 февраля 2015 г. Архивировано (PDF) из оригинала 9 ноября 2016 г. Получено 4 ноября 2016 г.
^ «Эксперт по кибербезопасности: компаниям понадобится «крупное событие», чтобы серьезно отнестись к этой проблеме». AOL.com . 5 января 2017 г. Архивировано из оригинала 20 января 2017 г. Получено 22 января 2017 г.
^ «Проблема с самоуправляемыми автомобилями: кто контролирует код?». The Guardian . 23 декабря 2015 г. Архивировано из оригинала 16 марта 2017 г. Получено 22 января 2017 г.
^ Стивен Чековей; Дэймон Маккой; Брайан Кантор ; Дэнни Андерсон; Ховав Шахам; Стефан Сэвидж; Карл Кошер; Алексей Ческис; Франциска Реснер; Тадаёши Коно (2011). Комплексный экспериментальный анализ поверхностей автомобильных атак (PDF) . Труды SEC'11 20-й конференции USENIX по безопасности. Беркли, Калифорния, США: Ассоциация USENIX. стр. 6. Архивировано (PDF) из оригинала 21 февраля 2015 г.
^ Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убивают джип на шоссе — со мной в нем». Wired . Архивировано из оригинала 19 января 2017 г. Получено 22 января 2017 г.
^ «Хакеры берут под контроль автомобиль и загоняют его в канаву». The Independent . 22 июля 2015 г. Архивировано из оригинала 2 февраля 2017 г. Получено 22 января 2017 г.
^ "Tesla исправляет программную ошибку, которая позволяла китайским хакерам управлять автомобилем удаленно". The Telegraph . 21 сентября 2016 г. Архивировано из оригинала 2 февраля 2017 г. Получено 22 января 2017 г.
^ Канг, Сесилия (19 сентября 2016 г.). «У беспилотных автомобилей появился мощный союзник: правительство». The New York Times . Архивировано из оригинала 14 февраля 2017 г. Получено 22 января 2017 г.
^ "Federal Automated Vehicles Policy" (PDF) . Архивировано (PDF) из оригинала 21 января 2017 г. . Получено 22 января 2017 г. .
^ "Vehicle Cybersecurity". nhtsa.gov . Получено 25 ноября 2022 г. .
^ "Thales поставляет смарт-водительские права в 4 штата Мексики". Thales Group .
^ "4 компании, использующие RFID для управления цепочками поставок". atlasRFIDstore . Получено 3 февраля 2023 г. .
^ «Передовые технологии RFID и их применение в производстве и дистрибуции». Рынок цепочек поставок .
^ Рахман, Мохаммад Анвар; Хадем, Мохаммад Мифтаур; Сардер, МД. Применение RFID в системе цепочки поставок . Труды Международной конференции по промышленной инженерии и управлению операциями 2010 г. Дакка, Бангладеш, 9–10 января 2010 г. CiteSeerX 10.1.1.397.7831 .
^ "Профиль Гэри Маккиннона: аутичный "хакер", который начал писать компьютерные программы в 14 лет". The Daily Telegraph . Лондон. 23 января 2009 г. Архивировано из оригинала 2 июня 2010 г.
^ "Постановление об экстрадиции Гэри Маккиннона должно быть вынесено к 16 октября". BBC News . 6 сентября 2012 г. Архивировано из оригинала 6 сентября 2012 г. Получено 25 сентября 2012 г.
↑ Маккиннон против правительства Соединенных Штатов Америки и другого государства (Палата лордов, 16 июня 2008 г.) («15. ... предположительно на общую сумму более 700 000 долларов США»), Текст.
^ "Свежая утечка о шпионаже в США: АНБ получило доступ к электронной почте президента Мексики". SPIEGEL ONLINE . 20 октября 2013 г. Архивировано из оригинала 6 ноября 2015 г.
^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». NPR . Архивировано из оригинала 5 июня 2015 г. Получено 5 июня 2015 г.
^ Липтак, Кевин (4 июня 2015 г.). «Правительство США взломано; федералы думают, что виновником является Китай». CNN . Архивировано из оригинала 6 июня 2015 г. Получено 5 июня 2015 г.
^ Шон Галлахер. «Шифрование «не помогло бы» в OPM, говорит представитель DHS». Архивировано из оригинала 24 июня 2017 г.
^ Дэвис, Мишель Р. (19 октября 2015 г.). «Школы извлекают уроки из нарушений безопасности». Education Week . Архивировано из оригинала 10 июня 2016 г. Получено 23 мая 2016 г.
^ "GE представляет ACUVision как решение для одной панели". www.securityinfowatch.com . Security Info Watch. 11 августа 2005 г. Получено 24 сентября 2019 г.
^ "Internet of Things Global Standards Initiative". ITU . Архивировано из оригинала 26 июня 2015 г. Получено 26 июня 2015 г.
^ Сингх, Джатиндер; Паскье, Томас; Бэкон, Джин; Ко, Хаджун; Айерс, Дэвид (2015). «Двадцать соображений безопасности в облаке для поддержки Интернета вещей» (PDF) . Журнал IEEE Internet of Things . 3 (3): 269–284. doi :10.1109/JIOT.2015.2460333. S2CID 4732406.
^ Крис Клирфилд. «Почему FTC не может регулировать Интернет вещей». Forbes . Архивировано из оригинала 27 июня 2015 г. Получено 26 июня 2015 г.
^ "Интернет вещей: научная фантастика или деловой факт?" (PDF) . Harvard Business Review . Архивировано (PDF) из оригинала 17 марта 2015 г. . Получено 4 ноября 2016 г. .
^ Овидиу Вермесан; Питер Фрисс. «Интернет вещей: конвергентные технологии для интеллектуальных сред и интегрированных экосистем» (PDF) . River Publishers. Архивировано (PDF) из оригинала 12 октября 2016 г. . Получено 4 ноября 2016 г. .
^ Клирфилд, Крис (20 июня 2013 г.). «Переосмысление безопасности для Интернета вещей». Harvard Business Review . Архивировано из оригинала 20 сентября 2013 г.
^ "Взломщики гостиничных номеров используют критический недостаток электронных дверных замков". Ars Technica . 26 ноября 2012 г. Архивировано из оригинала 14 мая 2016 г. Получено 23 мая 2016 г.
^ "Больничные медицинские устройства, используемые как оружие при кибератаках". Dark Reading . 6 августа 2015 г. Архивировано из оригинала 29 мая 2016 г. Получено 23 мая 2016 г.
↑ Джереми Кирк (17 октября 2012 г.). «Взлом кардиостимулятора может привести к смертельному 830-вольтовому разряду». Computerworld . Архивировано из оригинала 4 июня 2016 г. Получено 23 мая 2016 г.
^ «Как ваш кардиостимулятор будет взломан». The Daily Beast . Kaiser Health News. 17 ноября 2014 г. Архивировано из оригинала 20 мая 2016 г. Получено 23 мая 2016 г.
^ Leetaru, Kalev. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году». Forbes . Архивировано из оригинала 29 декабря 2016 года . Получено 29 декабря 2016 года .
^ ab "Кибер-Ангрифф: Krankenhäuser rücken ins Visier der Hacker" . Wirtschafts Woche. 7 декабря 2016 года. Архивировано из оригинала 29 декабря 2016 года . Проверено 29 декабря 2016 г.
^ "Больницы продолжают подвергаться атакам программ-вымогателей – вот почему". Business Insider . Архивировано из оригинала 29 декабря 2016 года . Получено 29 декабря 2016 года .
^ "MedStar Hospitals Recovering After 'Ransomware' Hack". NBC News . 31 марта 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
^ Паули, Даррен. «Американские больницы взломаны с помощью древних эксплойтов». The Register . Архивировано из оригинала 16 ноября 2016 года . Получено 29 декабря 2016 года .
^ Паули, Даррен. «Зомби ОС пробирается через Королевскую больницу Мельбурна, распространяя вирус». The Register . Архивировано из оригинала 29 декабря 2016 года . Получено 29 декабря 2016 года .
^ "Взломанные компьютерные системы больницы Линкольншира 'резервное копирование'". BBC News . 2 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
^ «Операции в Линкольншире отменены после сетевой атаки». BBC News . 31 октября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
^ "Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры". The Indian Express . 12 декабря 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных». CBS Boston. 27 декабря 2016 г. Архивировано из оригинала 29 сентября 2017 г. Получено 29 декабря 2016 г.
^ «Хакерская атака на Техасскую больницу затронула почти 30 000 записей пациентов». Healthcare IT News. 4 ноября 2016 г. Архивировано из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г.
^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые руководящие принципы кибербезопасности для медицинских устройств решают возникающие угрозы». The Verge . Архивировано из оригинала 28 декабря 2016 г. . Получено 29 декабря 2016 г. .
^ "Postmarket Management of Cybersecurity in Medical Devices" (PDF) . Управление по контролю за продуктами и лекарствами . 28 декабря 2016 г. Архивировано (PDF) из оригинала 29 декабря 2016 г. Получено 29 декабря 2016 г. .
^ Брандт, Жаклин (18 июня 2018 г.). «Предложение о распределенной энергии постоянного тока вызывает опасения по поводу возросших рисков кибербезопасности». Daily Energy Insider . Получено 4 июля 2018 г.
^ "Текущие релизы - Открытый мобильный альянс". openmobilealliance.org .
^ Кэшелл, Б.; Джексон, В. Д.; Джиклинг, М.; Вебель, Б. (2004). Экономическое воздействие кибератак (PDF) (Отчет). Вашингтон, округ Колумбия: Исследовательская служба Конгресса, Отдел правительства и финансов. RL32331.
^ Гордон, Лоуренс; Лоэб, Мартин (ноябрь 2002 г.). «Экономика инвестиций в информационную безопасность». ACM Transactions on Information and System Security . 5 (4): 438–457. doi :10.1145/581271.581274. S2CID 1500788.
^ Sanger, David E.; Barnes, Julian E. (20 декабря 2021 г.). «США и Великобритания помогают Украине подготовиться к потенциальному российскому кибернападению». The New York Times . ISSN 0362-4331 . Получено 4 декабря 2023 г.
^ «Кибератака против украинской критической инфраструктуры | CISA». www.cisa.gov . 20 июля 2021 г. . Получено 4 декабря 2023 г. .
^ Хан, Чен; Донгре, Ритуджа (2014). «Вопросы и ответы. Что мотивирует киберпреступников?». Обзор управления инновационными технологиями . 4 (10): 40–42. doi : 10.22215/timreview/838 . ISSN 1927-0321.
^ Чермик, Стивен; Фрейлих, Джошуа; Холт, Томас (апрель 2017 г.). «Изучение субкультуры идеологически мотивированных киберпреступников». Журнал современного уголовного правосудия . 33 (3): 212–233. doi :10.1177/1043986217699100. S2CID 152277480.
^ Андерсон, Росс (2020). Инженерия безопасности: руководство по созданию надежных распределенных систем (3-е изд.). Индианаполис, Индиана: John Wiley & Sons. ISBN978-1119642817. OCLC 1224516855.
^ "Ведущее облачное программное обеспечение для рекрутинга". iCIMS . Получено 13 марта 2021 г.
^ Уилкокс, С. и Браун, Б. (2005) «Реагирование на инциденты безопасности – рано или поздно ваши системы будут скомпрометированы», Журнал соответствия требованиям здравоохранения , 7(2), стр. 41–48
^ Информационная безопасность Архивировано 6 марта 2016 г. в Wayback Machine . Министерство обороны США, 1986 г.
^ "TJX Companies, Inc. пострадала от взлома компьютерной системы; предоставляет информацию, которая поможет защитить клиентов" (пресс-релиз). TJX Companies, Inc. 17 января 2007 г. Архивировано из оригинала 27 сентября 2012 г. Получено 12 декабря 2009 г.
↑ Растет самая крупная утечка информации о клиентах. Архивировано 28 сентября 2007 г. на Wayback Machine . MyFox Twin Cities, 29 марта 2007 г.
^ «Атака Stuxnet на иранскую атомную станцию оказалась «гораздо более опасной», чем считалось ранее». Business Insider . 20 ноября 2013 г. Архивировано из оригинала 9 мая 2014 г.
↑ Reals, Tucker (24 сентября 2010 г.). «Червь Stuxnet — кибератака США на ядерное оружие Ирана?». CBS News . Архивировано из оригинала 16 октября 2013 г.
^ Ким Зеттер (17 февраля 2011 г.). «Проблемы кибервойны, вероятно, будут рассмотрены только после катастрофы». Wired . Архивировано из оригинала 18 февраля 2011 г. Получено 18 февраля 2011 г.
^ Крис Кэрролл (18 октября 2011 г.). «Конус молчания окружает кибервойну США». Stars and Stripes. Архивировано из оригинала 7 марта 2012 г. Получено 30 октября 2011 г.
^ Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF) . IO Journal. Архивировано из оригинала (PDF) 19 декабря 2011 г. Получено 30 октября 2011 г.
^ Гринвальд, Гленн (6 июня 2013 г.). «АНБ ежедневно собирает записи телефонных разговоров миллионов клиентов Verizon». The Guardian . Архивировано из оригинала 16 августа 2013 г. Получено 16 августа 2013 г. Эксклюзив: совершенно секретное постановление суда, требующее от Verizon передать все данные о звонках, показывает масштабы внутреннего наблюдения при Обаме
^ Seipel, Hubert. "Transcript: ARD interview with Edward Snowden". La Foundation Courage . Архивировано из оригинала 14 июля 2014 года . Получено 11 июня 2014 года .
^ Ньюман, Лили Хей (9 октября 2013 г.). «Можно ли доверять NIST?». IEEE Spectrum . Архивировано из оригинала 1 февраля 2016 г.
^ "NIST удаляет алгоритм криптографии из рекомендаций генератора случайных чисел". Национальный институт стандартов и технологий . 21 апреля 2014 г.
^ «Новая утечка Сноудена: АНБ прослушивает центры обработки данных Google и Yahoo» Архивировано 9 июля 2014 г. на Wayback Machine , 31 октября 2013 г., Лоренцо Франчески-Биккьераи, mashable.com
^ Майкл Райли; Бен Элджин; Дюн Лоуренс; Кэрол Мэтлак (17 марта 2014 г.). «Target Missed Warnings in Epic Hack of Credit Card Data». Businessweek . Архивировано из оригинала 27 января 2015 г.
^ Розенблатт, Сет (6 ноября 2014 г.). «Home Depot заявляет об украденных 53 миллионах электронных писем». CNET . CBS Interactive. Архивировано из оригинала 9 декабря 2014 г.
^ «Миллионы американцев пострадали от взлома данных государственных служащих». Reuters . 9 июля 2017 г. Архивировано из оригинала 28 февраля 2017 г. Получено 25 февраля 2017 г.
^ Барретт, Девлин (4 июня 2015 г.). «По словам официальных лиц, США подозревают хакеров в Китае в краже записей примерно четырех (4) миллионов человек». The Wall Street Journal . Архивировано из оригинала 4 июня 2015 г.
↑ Райзен, Том (5 июня 2015 г.). «Китай подозревается в краже записей федеральных служащих». US News & World Report . Архивировано из оригинала 6 июня 2015 г.
^ Зенгерле, Патрисия (19 июля 2015 г.). «Оценка количества американцев, пострадавших от взлома данных государственных служащих, резко возросла». Reuters . Архивировано из оригинала 10 июля 2015 г.
^ Сэнгер, Дэвид (5 июня 2015 г.). «Взлом, связанный с Китаем, раскрывает миллионы американских рабочих». The New York Times . Архивировано из оригинала 5 июня 2015 г.
^ Мэнсфилд-Девайн, Стив (1 сентября 2015 г.). «Дело Эшли Мэдисон». Сетевая безопасность . 2015 (9): 8–16. doi :10.1016/S1353-4858(15)30080-5.
^ Turton, W.; Mehrotra, K. (4 июня 2021 г.). «Хакеры взломали Colonial Pipeline, используя скомпрометированный пароль». Bloomberg LP . Получено 3 декабря 2023 г.
^ ab "Микко Хиппонен: Борьба с вирусами, защита сети". TED. Архивировано из оригинала 16 января 2013 г.
^ "Микко Хиппонен – В тылу врага". Конференция по безопасности Hack in the Box. 9 декабря 2012 г. Архивировано из оригинала 25 ноября 2016 г.
^ «Обеспечение безопасности федеральных информационных систем и киберкритической инфраструктуры и защита конфиденциальности персонально идентифицируемой информации». Счетная палата США. Архивировано из оригинала 19 ноября 2015 г. Получено 3 ноября 2015 г.
↑ Кинг, Джорджия (23 мая 2018 г.). «Диаграмма Венна между либертарианцами и криптобратьями настолько близка, что по сути представляет собой круг». Quartz .
^ Кирби, Кэрри (24 июня 2011 г.). «Бывший помощник Белого дома поддерживает некоторое регулирование сети / Кларк говорит, что правительство и промышленность заслуживают «F» в кибербезопасности». The San Francisco Chronicle .
^ Маккарти, Дэниел (11 июня 2018 г.). «Приватизация политической власти: кибербезопасность, государственно-частное партнерство и воспроизводство либерального политического порядка». Политика и управление . 6 (2): 5–12. doi : 10.17645/pag.v6i2.1335 .
^ «Пора рассматривать кибербезопасность как проблему прав человека». Human Rights Watch . 26 мая 2020 г. Получено 26 мая 2020 г.
^ "FIRST Mission". FIRST . Получено 6 июля 2018 .
^ "FIRST Members". FIRST . Получено 6 июля 2018 .
^ "Европейский совет". Архивировано из оригинала 3 декабря 2014 года.
^ "MAAWG". Архивировано из оригинала 23 сентября 2014 года.
^ "MAAWG". Архивировано из оригинала 17 октября 2014 года.
^ "Правительство Канады запускает стратегию кибербезопасности Канады". Market Wired . 3 октября 2010 г. Архивировано из оригинала 2 ноября 2014 г. Получено 1 ноября 2014 г.
^ ab "Canada's Cyber Security Strategy". Public Safety Canada . Government of Canada. Архивировано из оригинала 2 ноября 2014 года . Получено 1 ноября 2014 года .
^ abc "План действий 2010–2015 гг. по стратегии кибербезопасности Канады". Министерство общественной безопасности Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 г. Получено 3 ноября 2014 г.
^ "Cyber Incident Management Framework For Canada". Public Safety Canada . Правительство Канады. Архивировано из оригинала 2 ноября 2014 года . Получено 3 ноября 2014 года .
^ "План действий 2010–2015 гг. по стратегии кибербезопасности Канады". Министерство общественной безопасности Канады . Правительство Канады. Архивировано из оригинала 2 ноября 2014 г. Получено 1 ноября 2014 г.
^ "Canadian Cyber Incident Response Centre". Public Safety Canada . Архивировано из оригинала 8 октября 2014 года . Получено 1 ноября 2014 года .
^ "Cyber Security Bulletins". Public Safety Canada . Архивировано из оригинала 8 октября 2014 года . Получено 1 ноября 2014 года .
^ "Сообщить об инциденте в сфере кибербезопасности". Министерство общественной безопасности Канады . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Получено 3 ноября 2014 года .
^ "Правительство Канады запускает месяц осведомленности о кибербезопасности с новым партнерством по повышению осведомленности общественности". Market Wired . Правительство Канады. 27 сентября 2012 г. Архивировано из оригинала 3 ноября 2014 г. Получено 3 ноября 2014 г.
^ "Программа сотрудничества в области кибербезопасности". Министерство общественной безопасности Канады . Архивировано из оригинала 2 ноября 2014 года . Получено 1 ноября 2014 года .
^ "Программа сотрудничества в области кибербезопасности". Министерство общественной безопасности Канады . 16 декабря 2015 г. Архивировано из оригинала 2 ноября 2014 г.
^ "GetCyberSafe". Get Cyber Safe . Правительство Канады. Архивировано из оригинала 11 ноября 2014 года . Получено 3 ноября 2014 года .
^ "Австралийское федеральное правительство объявляет о поддержке кибербезопасности для малого и среднего бизнеса", "Стратегия кибербезопасности Австралии на 2023-2030 годы" . Получено 22 ноября 2023 г.
^ «Необходимость надлежащей структуры ГЧП для устранения конкретных рисков в киберпространстве». Архивировано из оригинала 13 ноября 2017 г.
^ "Национальные стандарты кибербезопасности и защиты (NCSSS)-Home". www.ncdrc.res.in . Архивировано из оригинала 19 февраля 2018 года . Получено 19 февраля 2018 года .
^ "Южная Корея ищет глобальной поддержки в расследовании кибератак". BBC Monitoring Asia Pacific . 7 марта 2011 г.
^ Кванву Джун (23 сентября 2013 г.). «Сеул устанавливает цену на киберзащиту». The Wall Street Journal . Dow Jones & Company, Inc. Архивировано из оригинала 25 сентября 2013 г. Получено 24 сентября 2013 г.
^ Уайт, Дом (март 2023 г.). «Стратегия национальной безопасности» (PDF) . №. Март 2032 г. Белый дом. Правительство США.
^ Адиль, Саджид (16 октября 2023 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?». Cybernexguard . Адиль Саджид . Получено 18 декабря 2023 г. .
^ Адиль, Саджид (сентябрь 2018 г.). «Национальная киберстратегия Соединенных Штатов Америки». Университетские библиотеки UNT Digital Library . Получено 18 декабря 2023 г.
^ Адиль, Саджид (сентябрь 2018 г.). «Знаете ли вы о крупнейших угрозах кибербезопасности в 2023 году?». Университетские библиотеки UNT Digital Library . Получено 18 декабря 2023 г.
^ Закон о международном сотрудничестве и отчетности о киберпреступности на Congress.gov
^ "Home | Homeland Security & Governmental Affairs Committee". www.hsgac.senate.gov . Архивировано из оригинала 20 января 2012 года.
^ «Советник Байдена по киберугрозам и новому указу по борьбе с ними». NPR .
↑ Указ об улучшении кибербезопасности страны (полный текст)
^ "National Cyber Security Division". Министерство внутренней безопасности США. Архивировано из оригинала 11 июня 2008 года . Получено 14 июня 2008 года .
^ ab "FAQ: Cyber Security R&D Center". Департамент внутренней безопасности США, S&T Directorate. Архивировано из оригинала 6 октября 2008 года . Получено 14 июня 2008 года .
^ AFP-JiJi, «США запускают центр кибербезопасности», 31 октября 2009 г.
^ "Федеральное бюро расследований – Приоритеты". Федеральное бюро расследований. Архивировано из оригинала 11 июля 2016 года.
^ "Центр жалоб на интернет-преступность (IC3) – Главная". Архивировано из оригинала 20 ноября 2011 г.
^ "Infragard, Official Site". Infragard . Архивировано из оригинала 9 сентября 2010 . Получено 10 сентября 2010 .
^ "Robert S. Mueller, III – InfraGard Interview at the 2005 InfraGard Conference". Infragard (Official Site) – "Media Room" . Архивировано из оригинала 17 июня 2011 . Получено 9 декабря 2009 .
^ "CCIPS". 25 марта 2015 г. Архивировано из оригинала 23 августа 2006 г.
^ «Структура программы раскрытия уязвимостей для онлайн-систем». Подразделение кибербезопасности, Секция компьютерных преступлений и интеллектуальной собственности, Уголовный отдел Министерства юстиции США. Июль 2017 г. Получено 9 июля 2018 г.
^ "Миссия и видение". www.cybercom.mil . Получено 20 июня 2020 г. .
↑ Уильям Дж. Линн, III (12 ноября 2009 г.). Выступление на саммите по приобретению оборонных информационных технологий (речь). Вашингтон, округ Колумбия. Архивировано из оригинала 15 апреля 2010 г. Получено 10 июля 2010 г.
^ Шахтман, Ноа (23 сентября 2010 г.). «Военный киберкомандующий клянется: «никакой роли» в гражданских сетях». brookings.edu . Архивировано из оригинала 6 ноября 2010 г.
^ "FCC Cybersecurity". FCC. Архивировано из оригинала 27 мая 2010 года . Получено 3 декабря 2014 года .
^ "Кибербезопасность для медицинских приборов и больничных сетей: FDA Safety Communication". Управление по контролю за продуктами и лекарствами . Архивировано из оригинала 28 мая 2016 года . Получено 23 мая 2016 года .
^ "Автомобильная кибербезопасность – Национальная администрация безопасности дорожного движения (NHTSA)". Архивировано из оригинала 25 мая 2016 года . Получено 23 мая 2016 года .
^ Управление воздушным движением: FAA нуждается в более комплексном подходе к решению проблемы кибербезопасности по мере перехода агентства к NextGen (отчет). Счетная палата США. 14 апреля 2015 г. Архивировано из оригинала 13 июня 2016 г. Получено 23 мая 2016 г.
^ Алия Штернштайн (4 марта 2016 г.). «FAA Working on New Guidelines for Hack-Proof Planes» (FAA работает над новыми рекомендациями для самолетов, защищенных от взлома). Nextgov . Архивировано из оригинала 19 мая 2016 г. Получено 23 мая 2016 г.
^ Барт Элиас (18 июня 2015 г.). «Защита гражданской авиации от кибератак» (PDF) . Архивировано (PDF) из оригинала 17 октября 2016 г. . Получено 4 ноября 2016 г. .
^ Андерсон, Дэвид; Реймерс, Карл (2019). ПОЛИТИКА ЗАНЯТОСТИ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ И СПРОС НА РАБОЧИХ МЕСТАХ В ПРАВИТЕЛЬСТВЕ США . Труды EDULEARN19. Том 1. IATED. С. 7858–7866. doi :10.21125/edulearn.2019.1914. ISBN978-84-09-12031-4. ISSN 2340-1117.
^ Вертон, Дэн (28 января 2004 г.). «DHS запускает национальную систему кибероповещений». Computerworld . IDG. Архивировано из оригинала 31 августа 2005 г. Получено 15 июня 2008 г.
^ Подробную информацию можно найти в 10 CFR 73.54, Защита цифровых компьютерных и коммуникационных систем и сетей.
^ План кибербезопасности для ядерных энергетических реакторов - Институт ядерной энергии
^ Более подробную информацию см. в NEI 08-09 .
^ Клейтон, Марк (7 марта 2011 г.). «Новая гонка кибервооружений». The Christian Science Monitor . Архивировано из оригинала 16 апреля 2015 г. Получено 16 апреля 2015 г.
^ Накашима, Эллен (13 сентября 2016 г.). «Обаму настоятельно просят отделить командование кибервойной от АНБ». The Washington Post . Архивировано из оригинала 12 октября 2016 г. Получено 15 июня 2017 г.
^ Overland, Indra (1 марта 2019 г.). «Геополитика возобновляемой энергии: развенчание четырех возникающих мифов». Energy Research & Social Science . 49 : 36–40. Bibcode : 2019ERSS...49...36O. doi : 10.1016/j.erss.2018.10.018 . hdl : 11250/2579292 . ISSN 2214-6296.
^ Мэнесс, Райан С.; Валериано, Брэндон (11 июня 2018 г.). «Как мы перестали беспокоиться о киберугрозе и начали собирать данные». Политика и управление . 6 (2): 49–60. doi : 10.17645/pag.v6i2.1368 . hdl : 10945/60589 . ISSN 2183-2463.
^ Мэнесс, Райан С.; Валериано, Брэндон (25 марта 2015 г.). «Влияние киберконфликта на международное взаимодействие». Вооруженные силы и общество . 42 (2): 301–323. doi :10.1177/0095327x15572997. ISSN 0095-327X. S2CID 146145942.
^ Буллард, Бриттани (2016). Стиль и статистика: искусство аналитики розничной торговли. Wiley. doi :10.1002/9781119271260.ch8. ISBN978-1119270317.
^ Олтсик, Джон (18 марта 2016 г.). «Влияние нехватки навыков в области кибербезопасности на облачные вычисления». Network World . Архивировано из оригинала 23 марта 2016 г. Получено 23 марта 2016 г.
^ Робинсон, Терри (30 мая 2018 г.). «Почему степень по кибербезопасности — одна из лучших?». DegreeQuery.com . Архивировано из оригинала 10 октября 2021 г. Получено 10 октября 2021 г.
^ де Сильва, Ричард (11 октября 2011 г.). «Правительство против коммерции: индустрия кибербезопасности и вы (часть первая)». Defence IQ. Архивировано из оригинала 24 апреля 2014 г. Получено 24 апреля 2014 г.
^ "Department of Computer Science". Архивировано из оригинала 3 июня 2013 года . Получено 30 апреля 2013 года .
^ "Об архитекторе кибербезопасности". cisa.gov . 1 августа 2021 г. . Получено 1 января 2022 г. .
^ «Как стать директором по информационной безопасности (CISO)?». cybersecuritycareer.org . 1 августа 2021 г. Получено 4 января 2022 г.
^ «Сотрудники по защите данных». ico.org.uk. Январь 2021 г.
^ "Ресурсы по кибербезопасности для студентов". NICCS (Национальная инициатива США по киберкарьере и исследованиям). Архивировано из оригинала 5 ноября 2020 г.
^ "Текущие вакансии в DHS". Министерство внутренней безопасности США. Архивировано из оригинала 2 мая 2013 года . Получено 5 мая 2013 года .
^ "Обучение и учения по кибербезопасности". Министерство внутренней безопасности США. 12 мая 2010 г. Архивировано из оригинала 7 января 2015 г. Получено 9 января 2015 г.
^ "Бесплатное обучение и веб-трансляции по кибербезопасности". MS-ISAC (Центр обмена и анализа информации между штатами). Архивировано из оригинала 6 января 2015 г. Получено 9 января 2015 г.
^ "DoD Approved 8570 Baseline Certifications". iase.disa.mil . Архивировано из оригинала 21 октября 2016 года . Получено 19 июня 2017 года .
^ "Стратегия кибербезопасности Великобритании: отчет о ходе работ и перспективных планах на декабрь 2014 г." (PDF) . Кабинет министров Соединенного Королевства. Архивировано (PDF) из оригинала 18 апреля 2018 г. Получено 20 августа 2021 г.
^ «Кибернавыки для динамичной и безопасной Великобритании» . GOV.UK.
^ "Singapore Operational Technology (OT) Cybersecurity Competency Framework". Агентство кибербезопасности (пресс-релиз). 8 октября 2021 г. Архивировано из оригинала 16 октября 2021 г. Получено 23 октября 2021 г.
^ "Конфиденциальность" . Получено 31 октября 2011 г.
^ "Data Integrity". Архивировано из оригинала 6 ноября 2011 года . Получено 31 октября 2011 года .
^ "Endpoint Security". 10 ноября 2010 г. Архивировано из оригинала 16 марта 2014 г. Получено 15 марта 2014 г.
^ "Краткая история профессии кибербезопасности". ISACA . Получено 13 октября 2023 г.
^ «На шаг впереди в области безопасности вычислений». RIT . Получено 13 октября 2023 г.
^ ab Misa, Thomas J. (2016). «Обсуждение компьютерной безопасности в RAND, SDC и NSA (1958-1970)» . IEEE Annals of the History of Computing . 38 (4): 12–25. doi :10.1109/MAHC.2016.48. S2CID 17609542.
^ AJ Neumann, N. Statland и RD Webb (1977). «Инструменты и методы постобработки аудита» (PDF) . nist.gov . Министерство торговли США, Национальное бюро стандартов. стр. 11–3–11–4. Архивировано (PDF) из оригинала 10 октября 2016 г. . Получено 19 июня 2020 г. .
^ Ирвин, Люк (5 апреля 2018 г.). «Как NIST может защитить триаду ЦРУ, включая часто упускаемую из виду „I“ – целостность». www.itgovernanceusa.com . Получено 16 января 2021 г. .
^ Перрин, Чад (30 июня 2008 г.). «Триада ЦРУ». techrepublic.com . Получено 31 мая 2012 г. .
^ Стоунбёрнер, Г.; Хейден, К.; Феринга, А. (2004). Инженерные принципы безопасности информационных технологий (PDF) (Отчет). csrc.nist.gov. doi :10.6028/NIST.SP.800-27rA. Архивировано (PDF) из оригинала 12 октября 2004 г.Примечание: этот документ был заменен более поздними версиями.
^ Йост, Джеффри Р. (апрель 2015 г.). «Происхождение и ранняя история индустрии программных продуктов для компьютерной безопасности». IEEE Annals of the History of Computing . 37 (2): 46–58. doi :10.1109/MAHC.2015.21. ISSN 1934-1547. S2CID 18929482.
^ «Краткая история компьютерных вирусов и что нас ждет в будущем». www.kaspersky.com . 19 апреля 2023 г. . Получено 12 июня 2024 г. .
^ "Первый случай кибершпионажа". Книга рекордов Гиннесса . Получено 23 января 2024 г.
↑ Новости ФБР (2 ноября 2018 г.). «Червь Морриса — 30 лет с момента первой крупной атаки в Интернете». fbi.gov . Получено 23 января 2024 г.
^ "1993: Mosaic Launches and the Web is Set Free". История веб-разработки . 8 декабря 2021 г.
^ "Музей веб-дизайна - Netscape Navigator 2.0". 10 марта 2023 г. Получено 4 декабря 2023 г.
^ Накашима, Эллен (26 января 2008 г.). «Приказ Буша расширяет мониторинг сетей: разведывательные агентства отслеживают вторжения». The Washington Post . Получено 8 февраля 2021 г.
^ ab Николь Перлрот (7 февраля 2021 г.). «Как США проиграли хакерам». The New York Times . Архивировано из оригинала 28 декабря 2021 г. Получено 9 февраля 2021 г.
^ Перлрот, Николь; Сэнгер, Дэвид; Шейн, Скотт (6 мая 2019 г.). «Как китайские шпионы получили хакерские инструменты АНБ и использовали их для атак». The New York Times . Получено 18 октября 2024 г.
Бранч, Иордания (24 сентября 2020 г.). «Что в имени? Метафоры и кибербезопасность». Международная организация . 75 (1). Cambridge University Press (CUP): 39–70. doi :10.1017/s002081832000051x. ISSN 0020-8183. S2CID 224886794.
Костиган, Шон; Хеннесси, Майкл (2016). Кибербезопасность: типовой справочный учебный план (PDF) . НАТО. ISBN 978-9284501960. Архивировано (PDF) из оригинала 10 марта 2017 года.
Фуллер, Кристофер Дж. (11 июня 2018 г.). «Корни кибербезопасности (не)безопасности США» (DOC) . Дипломатическая история . 43 (1). Oxford University Press (OUP): 157–185. doi : 10.1093/dh/dhy038. ISSN 0145-2096.
Боб, Йонах Джереми (21 августа 2021 г.). «Бывший сотрудник киберразведки ЦАХАЛа раскрывает секреты киберпреступлений». The Jerusalem Post .
Ли, Ньютон (2015). Борьба с терроризмом и кибербезопасность: Полная информационная осведомленность (2-е изд.). Springer. ISBN 978-3319172439.
Монтаньяни, Мария Лилла; Кавалло, Мирта Антонелла (2018). «Кибербезопасность и ответственность в мире больших данных». Обзор рыночного и конкурентного права . 2 (2). Elsevier BV: 71–98. doi :10.2139/ssrn.3220475. ISSN 1556-5068. S2CID 216704215. SSRN 3220475.
Шариати, Марзиех; Бахмани, Фаезех; Шамс, Ферейдун (2011). «Информационная безопасность предприятия, обзор архитектур и фреймворков с точки зрения взаимодействия». Procedia Computer Science . 3. Elsevier BV: 537–543. doi : 10.1016/j.procs.2010.12.089 . ISSN 1877-0509.
Сингер, П. В.; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому . Oxford University Press. ISBN 978-0199918119.
Wu, Chwan-Hwa (John); Irwin, J. David (2013). Введение в компьютерные сети и кибербезопасность . Boca Raton: CRC Press. ISBN 978-1466572133.
Лучшие практики кибербезопасности | Агентство кибербезопасности и безопасности инфраструктуры CISA. (nd). Получено 24 апреля 2024 г. с сайта https://www.cisa.gov/topics/cybersecurity-best-practices
Штибер-Бетли А., Сиферт М., Коссельни Дж. М. и Гурекка З. (2023). Контроллер обнаружения и изоляции кибератак †: Датчики (14248220). Датчики (14248220), 23(5), 2778. doi :10.3390/s23052778
На Викискладе есть медиафайлы по теме «Компьютерная безопасность» .