Компьютерная безопасность - Computer security
Эта статья является частью серии статей о |
Информационная безопасность |
---|
Связанные категории безопасности |
Угрозы |
|
Защиты |
Эта статья является частью серии статей о |
Взлом компьютеров |
---|
История |
Хакерская культура & этика |
Конференции |
Компьютерное преступление |
Инструменты для взлома |
Сайты практики |
Вредоносное ПО |
Компьютерная безопасность |
Группы |
|
Публикации |
Компьютерная безопасность, информационная безопасность[1] или же безопасность информационных технологий (IT безопасность) - это защита Компьютерные системы и сети от кражи или повреждения их аппаратное обеспечение, программного обеспечения, или же электронные данные, а также из нарушение или же неверное направление предоставляемых ими услуг.
Область становится все более важной из-за все большей зависимости от Компьютерные системы, то Интернет[2] и беспроводная сеть стандарты, такие как Bluetooth и Вай фай, а за счет роста «умные» устройства, включая смартфоны, телевизоры, и различные устройства, составляющие "Интернет вещей ". Из-за своей сложности как с точки зрения политики, так и с точки зрения технологий, кибербезопасность также является одной из основных проблем в современном мире.[3]
Уязвимости и атаки
Уязвимость - это слабость в дизайне, реализации, эксплуатации или внутреннем контроле. Большинство обнаруженных уязвимостей задокументированы в Распространенные уязвимости и подверженности (CVE) база данных. An пригодный для использования уязвимость - это та, для которой хотя бы одна рабочая атака или "эксплуатировать " существуют.[4] Уязвимости можно исследовать, реконструировать, отслеживать или использовать с помощью автоматизированные инструменты или индивидуальные скрипты.[5][6] Чтобы защитить компьютерную систему, важно понимать, какие атаки могут быть предприняты против нее, и эти угрозы обычно можно отнести к одной из следующих категорий:
Задняя дверь
А задняя дверь в компьютерной системе криптосистема или алгоритм, это секретный метод обхода нормального аутентификация или меры безопасности. Они могут существовать по ряду причин, в том числе из-за оригинальной конструкции или плохой конфигурации. Они могли быть добавлены авторизованной стороной, чтобы разрешить законный доступ, или злоумышленником по злонамеренным причинам; но независимо от мотивов своего существования они создают уязвимость. Бэкдоры бывает очень сложно обнаружить, и обнаружение бэкдоров обычно обнаруживает кто-то, кто имеет доступ к исходному коду приложения или хорошо знаком с операционной системой компьютера.
Атака отказа в обслуживании
Атаки отказа в обслуживании (DoS) предназначены для того, чтобы сделать машину или сетевой ресурс недоступными для предполагаемых пользователей.[7] Злоумышленники могут отказывать в обслуживании отдельным жертвам, например, намеренно вводя неправильный пароль достаточное количество раз подряд, чтобы заблокировать учетную запись жертвы, или они могут перегрузить возможности машины или сети и заблокировать всех пользователей сразу. В то время как сетевая атака с одного айпи адрес могут быть заблокированы путем добавления нового правила брандмауэра, многие формы Распределенный отказ в обслуживании Возможны (DDoS) атаки, когда атака исходит из большого количества точек - и защищаться намного сложнее. Такие атаки могут исходить от зомби-компьютеры из ботнет или из ряда других возможных методов, включая отражение и усиление атак, где невинные системы обманом отправляют трафик жертве.
Атаки с прямым доступом
Неавторизованный пользователь, получающий физический доступ к компьютеру, скорее всего, сможет напрямую скопировать с него данные. Они также могут поставить под угрозу безопасность, сделав Операционная система модификации, установка ПО черви, клавиатурные шпионы, скрытые подслушивающие устройства или с помощью беспроводных мышей. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую операционную систему или инструмент из CD-ROM или другой загрузочный носитель. Шифрование диска и Модуль доверенной платформы предназначены для предотвращения этих атак.
Подслушивание
Подслушивание это акт тайного прослушивания "разговора" (коммуникации) частного компьютера, обычно между узлами в сети. Например, такие программы, как Плотоядное животное и НарусИнсайт использовались ФБР и АНБ подслушивать системы интернет-провайдеры. Даже машины, которые работают как замкнутая система (т. Е. Без контакта с внешним миром), могут быть перехвачены посредством мониторинга слабых электромагнитный передачи, генерируемые оборудованием; ТЕМПЕСТ является спецификацией АНБ имея в виду эти атаки.
Многовекторные полиморфные атаки
Наплавка в 2017 году новый класс мультивекторных,[8] полиморфный[9] Появились киберугрозы, которые объединили несколько типов атак и изменили форму, чтобы избежать контроля кибербезопасности по мере их распространения. Эти угрозы классифицируются как кибератаки пятого поколения.[нужна цитата ]
Фишинг
Фишинг это попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитной карты, напрямую от пользователей путем обмана пользователей.[10] Фишинг обычно осуществляется подмена электронной почты или же мгновенное сообщение, и он часто побуждает пользователей вводить данные на фальшивом веб-сайте, чей "внешний вид" и "ощущения" почти идентичны законному. Поддельный веб-сайт часто запрашивает личную информацию, такую как данные для входа в систему и пароли. Затем эту информацию можно использовать для получения доступа к реальной учетной записи человека на реальном веб-сайте. Фишинг, рассчитанный на доверие жертвы, можно классифицировать как форму социальная инженерия. Злоумышленники используют творческие способы получения доступа к реальным счетам. Распространенная афера - отправка злоумышленниками поддельных электронных счетов.[11] для лиц, показывающих, что они недавно приобрели музыку, приложения или другое, и с указанием им щелкнуть ссылку, если покупки не были авторизованы.
Повышение привилегий
Повышение привилегий описывает ситуацию, когда злоумышленник с некоторым уровнем ограниченного доступа может без авторизации повысить свои привилегии или уровень доступа. Например, обычный пользователь компьютера может эксплуатировать а уязвимость в системе получить доступ к данным с ограниченным доступом; или даже стать "корень "и иметь полный неограниченный доступ к системе.
Разобрать механизм с целью понять, как это работает
Разобрать механизм с целью понять, как это работает это процесс деконструкции искусственного объекта для раскрытия его конструкции, кода, архитектуры или для извлечения знаний из объекта; Подобно научным исследованиям, с той лишь разницей, что научные исследования посвящены естественному явлению.[12]:3
Социальная инженерия
Социальная инженерия в части компьютерной безопасности направлен на то, чтобы убедить пользователя раскрыть секреты, такие как пароли, номера карт и т. д., например, выдавая себя за банк, подрядчика или клиента.[13]
Социальная инженерия в контексте информационной безопасности - это психологическое манипулирование людьми с целью выполнения действий или разглашения конфиденциальной информации.
Распространенная афера - это поддельные электронные письма генерального директора, отправляемые в бухгалтерский и финансовый отделы. В начале 2016 г. ФБР сообщил, что мошенничество обошлось американским предприятиям более чем в 2 доллара. миллиард примерно через два года.[14]
В мае 2016 г. Милуоки Бакс НБА команда стала жертвой такого типа кибер-мошенничества с преступником, выдававшим себя за президента команды. Петр Фейгин, в результате чего все сотрудники команды были переведены в 2015 г. W-2 налоговые формы.[15]
Спуфинг
Спуфинг - это акт маскировки под действительный объект путем фальсификации данных (например, айпи адрес или имя пользователя), чтобы получить доступ к информации или ресурсам, которые нельзя получить иным образом.[16][17] Существует несколько типов спуфинга, в том числе:
- Подмена электронной почты, где злоумышленник подделывает отправку (Из, или источник) адрес электронной почты.
- Подмена IP-адреса, где злоумышленник изменяет исходный IP-адрес в сетевой пакет чтобы скрыть свою личность или выдать себя за другую вычислительную систему.
- Подмена MAC, где злоумышленник изменяет Адрес управления доступом к среде (MAC) от их сетевой интерфейс выдавать себя за действительного пользователя в сети.
- Биометрический спуфинг, когда злоумышленник создает поддельный биометрический образец, чтобы выдать себя за другого пользователя.[18]
Вмешательство
Вмешательство описывает злонамеренную модификацию или изменение данных. Так называемый Злая дева атакует и службы безопасности насаждения наблюдение Возможности маршрутизаторов являются примерами.[19]
Вредоносное ПО
Вредоносное ПО, установленное на компьютере, может привести к утечке личной информации, передать контроль над системой злоумышленнику и удалить данные без возможности восстановления.[20]
Культура информационной безопасности
Поведение сотрудников может иметь большое влияние на информационную безопасность в организациях. Культурные концепции могут помочь различным сегментам организации работать эффективно или работать против эффективности в отношении информационной безопасности внутри организации. Культура информационной безопасности - это «... совокупность моделей поведения в организации, способствующих защите информации всех видов».[21]
Андерссон и Реймерс (2014) обнаружили, что сотрудники часто не считают себя частью усилий своей организации по обеспечению информационной безопасности и часто предпринимают действия, препятствующие организационным изменениям.[22] Исследования показывают, что культуру информационной безопасности необходимо постоянно улучшать. В статье ″ Культура информационной безопасности от анализа к изменениям ″ авторы прокомментировали: ″ Это бесконечный процесс, цикл оценки и изменения или обслуживания ″. Чтобы управлять культурой информационной безопасности, необходимо предпринять пять шагов: предварительная оценка, стратегическая планирование, оперативное планирование, реализация и последующая оценка.[23]
- Предварительная оценка: определить осведомленность сотрудников об информационной безопасности и проанализировать текущую политику безопасности.
- Стратегическое планирование: чтобы разработать программу повышения осведомленности, необходимо установить четкие цели. Для этого полезно собрать команду опытных профессионалов.
- Оперативное планирование: хорошая культура безопасности может быть создана на основе внутренней коммуникации, участия руководства, осведомленности о безопасности и программы обучения.[23]
- Реализация: необходимо использовать четыре этапа для внедрения культуры информационной безопасности. Они есть:
- Обязательства руководства
- Общение с членами организации
- Курсы для всех членов организации
- Приверженность сотрудников[23]
- Пост-оценка: для оценки успешности планирования и реализации, а также для выявления нерешенных проблемных областей.
Системы в опасности
Рост числа компьютерных систем и растущая зависимость от них отдельных лиц, предприятий, отраслей и правительств означает, что растет число систем, подверженных риску.
Финансовые системы
Компьютерные системы финансовых регуляторов и финансовых учреждений, такие как Комиссия по ценным бумагам и биржам США, SWIFT, инвестиционные банки и коммерческие банки являются известными целями взлома киберпреступники заинтересованы в манипулировании рынками и получении незаконных доходов.[24] Веб-сайты и приложения, которые принимают или хранят номера кредитных карт, брокерские счета и банковский счет информация также является заметной целью взлома из-за возможности получения немедленной финансовой выгоды от перевода денег, совершения покупок или продажи информации на черный рынок.[25] Платежные системы в магазине и Банкоматы также были изменены с целью сбора данных учетной записи клиента и PIN-коды.
Коммунальное и промышленное оборудование
Компьютеры управляют функциями многих коммунальных предприятий, включая координацию телекоммуникации, то Энергосистема, атомная электростанция, а также открытие и закрытие клапана в водопроводных и газовых сетях. Интернет - потенциальный вектор атаки для таких машин, если они подключены, но Stuxnet червь продемонстрировал, что даже оборудование, управляемое компьютерами, не подключенными к Интернету, может быть уязвимо. В 2014 г. Группа готовности к компьютерным чрезвычайным ситуациям, подразделение Департамент внутренней безопасности, расследовали 79 случаев взлома энергетических компаний.[26] Уязвимости в умные счетчики (многие из которых используют местное радио или сотовую связь) могут вызвать проблемы с мошенничеством при выставлении счетов.[нужна цитата ]
Авиация
В авиация промышленность очень полагается на ряд сложных систем, которые могут быть атакованы.[27] Простое отключение электроэнергии в одном аэропорту может вызвать последствия во всем мире.[28] большая часть системы зависит от радиопередачи, которая может быть нарушена,[29] а управление самолетами над океаном особенно опасно, потому что радиолокационное наблюдение распространяется только на 175–225 миль от берега.[30] Также существует вероятность атаки изнутри самолета.[31]
В Европе с (Панъевропейская сетевая служба )[32] и NewPENS,[33] и в США с программой NextGen,[34] поставщики аэронавигационного обслуживания переходят к созданию собственных выделенных сетей.
Последствия успешной атаки варьируются от потери конфиденциальности до потери целостности системы. управления воздушным движением простои, потеря самолетов и даже гибель людей.
Потребительские устройства
Настольные компьютеры и ноутбуки обычно используются для сбора паролей или информации о финансовых счетах или для создания ботнет атаковать другую цель. Смартфоны, планшетные компьютеры, умные часы, и другие мобильные устройства Такие как количественная оценка себя устройства как трекеры активности есть датчики, такие как камеры, микрофоны, GPS-приемники, компасы и акселерометры которые могут быть использованы и могут собирать личную информацию, включая конфиденциальную информацию о здоровье. Сети Wi-Fi, Bluetooth и сотовые телефоны на любом из этих устройств могут использоваться в качестве векторов атаки, а датчики могут быть активированы удаленно после успешного взлома.[35]
Растущее число Домашняя автоматизация такие устройства, как Термостат гнездо также являются потенциальными целями.[35]
Крупные корпорации
Общие цели - крупные корпорации. Во многих случаях атаки направлены на получение финансовой выгоды за счет кражи личных данных и включают утечки данных. Примеры включают потерю информации о кредитных картах миллионов клиентов Home Depot,[36] Скобы,[37] Target Corporation,[38] и самое последнее нарушение Equifax.[39]
Немного кибератаки заказываются иностранными правительствами, которые занимаются кибервойна с намерением распространять свою пропаганду, саботаж или шпионить за своими целями. Многие считают, что российское правительство сыграло важную роль в президентских выборах в США в 2016 году, использовав Twitter и Facebook, чтобы повлиять на результаты выборов.[40]
Медицинские записи были направлены на выявление краж, мошенничества при страховании здоровья и выдачи себя за пациентов с целью получения рецептурных лекарств для отдыха или перепродажи.[41] Несмотря на то, что киберугрозы продолжают расти, 62% всех организаций не повысили уровень обучения безопасности своего бизнеса в 2015 году.[42]
Однако не все атаки имеют финансовую мотивацию: охранная фирма HBGary Federal перенесла серию серьезных атак в 2011 г. хактивист группа Анонимный в отместку генеральному директору фирмы, утверждающему, что он проник в их группу,[43][44] и Sony Pictures был взломан в 2014 году с очевидным двойным мотивом: поставить компанию в неловкое положение из-за утечки данных и нанести вред компании путем очистки рабочих станций и серверов.[45][46]
Автомобили
Транспортные средства становятся все более компьютеризированными, с синхронизацией двигателя, круиз-контроль, антиблокировочная система тормозов, натяжители ремней безопасности, дверные замки, подушки безопасности и продвинутые системы помощи водителю на многих моделях. Кроме того, подключенные автомобили может использовать Wi-Fi и Bluetooth для связи со встроенными потребительскими устройствами и сетью сотовой связи.[47] Беспилотные автомобили ожидается еще более сложным.
Все эти системы несут в себе определенную угрозу безопасности, и этим вопросам уделяется большое внимание.[48][49][50] Простые примеры риска включают злонамеренный компакт-диск используется как вектор атаки,[51] и бортовые микрофоны автомобиля используются для подслушивания. Однако, если получен доступ к внутреннему сеть контроллеров, опасность намного больше[47] - и в ходе широко разрекламированного теста 2015 года хакеры удаленно угнали автомобиль за 10 миль и загнали его в канаву.[52][53]
Производители реагируют по-разному: Тесла в 2016 году «по воздуху» внедрила некоторые исправления безопасности в компьютерные системы своих автомобилей.[54]
В области автономных транспортных средств в сентябре 2016 г. Министерство транспорта США объявил о некоторых начальных стандартах безопасности и призвал штаты разработать единую политику.[55][56]
Правительство
Правительство и военный компьютерные системы часто подвергаются атакам со стороны активистов[57][58][59] и иностранные державы.[60][61][62][63] Инфраструктура местного и регионального правительства, такая как светофор средства управления, связь полиции и разведки, кадровая документация, студенческие записи,[64] финансовые системы также являются потенциальными целями, поскольку все они теперь в значительной степени компьютеризированы. Паспорта и правительство ID карты которые контролируют доступ к объектам, которые используют RFID может быть уязвим для клонирование.
Интернет вещей и физические уязвимости
В Интернет вещей (IoT) - это сеть физических объектов, таких как устройства, автомобили и здания, которые встроенный с электроника, программного обеспечения, датчики, и подключение к сети что позволяет им собирать и обмениваться данными[65] - и высказывались опасения, что это разрабатывается без должного учета связанных с этим проблем безопасности.[66][67]
Хотя Интернет вещей создает возможности для более прямой интеграции физического мира в компьютерные системы,[68][69]он также предоставляет возможности для неправильного использования. В частности, по мере широкого распространения Интернета вещей кибератаки, вероятно, будут становиться все более физической (а не просто виртуальной) угрозой.[70] Если замок входной двери подключен к Интернету и может быть заблокирован / разблокирован с телефона, то преступник может войти в дом нажатием кнопки на украденном или взломанном телефоне. Люди могут потерять гораздо больше, чем номера своих кредитных карт в мире, контролируемом устройствами с поддержкой Интернета вещей. Воры также использовали электронные средства для обхода дверных замков гостиниц, не подключенных к Интернету.[71]
Атака, нацеленная на физическую инфраструктуру и / или человеческие жизни, классифицируется как Кибер-кинетическая атака. По мере того, как устройства и устройства Интернета вещей набирают популярность, кибер-кинетические атаки могут стать повсеместными и нанести значительный ущерб.
Медицинские системы
Медицинское оборудование были либо успешно атакованы, либо продемонстрировали потенциально смертельные уязвимости, включая как внутрибольничное диагностическое оборудование[72] и имплантированные устройства, включая кардиостимуляторы[73] и инсулиновые помпы.[74] Есть много сообщений о взломах больниц и больничных организаций, в том числе программа-вымогатель атаки[75][76][77][78] Windows XP подвиги[79][80] вирусы,[81][82] и утечки данных конфиденциальных данных, хранящихся на серверах больниц.[83][76][84][85] 28 декабря 2016 г. Управление по контролю за продуктами и лекарствами выпустила свои рекомендации о том, как медицинские производители устройств должен поддерживать безопасность подключенных к Интернету устройств, но не иметь структуры для принуждения.[86][87]
Энергетический сектор
В системах распределенной генерации риск кибератаки реален. Daily Energy Insider. Атака может вызвать потерю мощности на большой территории на длительный период времени, и такая атака может иметь такие же серьезные последствия, как и стихийное бедствие. Округ Колумбия рассматривает возможность создания в городе Управления распределенных энергоресурсов (DER) с целью, чтобы потребители лучше понимали свое собственное энергопотребление и предоставляли местному энергокомпании, Pepco, возможность лучше оценить спрос на энергию. Предложение округа Колумбия, однако, «позволит сторонним поставщикам создавать многочисленные точки распределения энергии, которые потенциально могут создать больше возможностей для кибер-атакующих угрожать электросети».[88]
Влияние нарушений безопасности
Серьезный финансовый ущерб нанесен нарушения безопасности, но поскольку не существует стандартной модели для оценки стоимости инцидента, доступны только те данные, которые публикуются вовлеченными организациями. "Несколько консалтинговых фирм по компьютерной безопасности производят оценки общих мировых потерь, связанных с вирус и червь атак и враждебных цифровых действий в целом. По оценкам этих компаний, убытки за 2003 год варьируются от 13 миллиардов долларов (только черви и вирусы) до 226 миллиардов долларов (для всех форм скрытых атак). Надежность этих оценок часто ставится под сомнение; лежащая в основе методология в основном анекдотична ".[89] Нарушения безопасности продолжают обходиться предприятиям в миллиарды долларов, но опрос показал, что 66% сотрудников службы безопасности не считают, что высшее руководство рассматривает меры предосторожности в киберпространстве как стратегический приоритет.[нужна цитата ]
Однако разумные оценки финансовых затрат на нарушение безопасности могут действительно помочь организациям принимать рациональные инвестиционные решения. По классике Модель Гордона-Леба Анализируя оптимальный уровень инвестиций в информационную безопасность, можно сделать вывод, что сумма, которую фирма тратит на защиту информации, обычно должна составлять лишь небольшую часть ожидаемых убытков (т. е. ожидаемое значение потери в результате кибер / информации Нарушение безопасности ).[90]
Мотивация атакующего
Как и с физическая охрана, мотивы взлома компьютерной безопасности различаются между злоумышленниками. Некоторые - любители острых ощущений или вандалы, одни - активисты, другие - преступники, ищущие финансовой выгоды. Злоумышленники, спонсируемые государством, теперь обычное дело и хорошо обеспечены ресурсами, но начинали с таких любителей, как Маркус Хесс кто взломал для КГБ, как сообщает Клиффорд Столл в Яйцо кукушки.
Кроме того, недавние мотивы злоумышленников восходят к экстремистским организациям, стремящимся получить политическое преимущество или нарушить общественные планы.[нужна цитата ] Рост Интернета, мобильных технологий и недорогих вычислительных устройств привел к увеличению возможностей, но также и к риску для сред, которые считаются жизненно важными для работы. Все критические целевые среды восприимчивы к компрометации, и это привело к серии проактивных исследований о том, как перенести риск с учетом мотивации этих типов субъектов. Существует несколько серьезных различий между мотивацией хакера и мотивацией состояние нации субъекты, стремящиеся атаковать, основаны на идеологических предпочтениях[91]
Стандартная часть моделирование угроз Для любой конкретной системы необходимо определить, что может мотивировать атаку на эту систему, и кто может быть мотивирован для ее взлома. Уровень и детализация мер предосторожности будет зависеть от защищаемой системы. Дом персональный компьютер, банк, и классифицированный военный сеть сталкиваются с очень разными угрозами, даже если используемые базовые технологии схожи.[нужна цитата ]
Защита компьютера (меры противодействия)
В компьютерной безопасности контрмера - это действие, устройство, процедура или метод, снижающий угроза, а уязвимость, или атака устраняя или предотвращая его, сводя к минимуму вред, который он может причинить, или обнаруживая его и сообщая о нем, чтобы можно было предпринять корректирующие действия.[92][93][94]
Некоторые общие контрмеры перечислены в следующих разделах:
Безопасность по дизайну
Безопасность по дизайну, или, альтернативно, безопасный по конструкции, означает, что программное обеспечение было разработано с нуля для обеспечения безопасности. В этом случае безопасность считается главным признаком.
Некоторые из методов этого подхода включают:
- В принцип наименьших привилегий, где каждая часть системы имеет только те привилегии, которые необходимы для ее работы. Таким образом, даже если злоумышленник получает доступ к этой части, у них есть только ограниченный доступ ко всей системе.
- Автоматическое доказательство теорем для доказательства правильности критически важных программных подсистем.
- Проверки кода и модульное тестирование, подходы к повышению безопасности модулей там, где невозможно формальное подтверждение правильности.
- Глубокая защита, где конструкция такова, что необходимо нарушить более одной подсистемы, чтобы поставить под угрозу целостность системы и содержащейся в ней информации.
- Настройки безопасности по умолчанию и дизайн «отказоустойчивый», а не «небезопасный отказ» (см. безотказный для эквивалента в техника безопасности ). В идеале безопасная система должна требовать осознанного, осознанного, знающего и свободного решения со стороны законных властей, чтобы сделать ее небезопасной.
- Журналы аудита отслеживание активности системы, чтобы при возникновении нарушения безопасности можно было определить механизм и степень нарушения. Удаленное хранение контрольных журналов, к которым они могут быть только добавлены, может не позволить злоумышленникам замести следы.
- Полное раскрытие всех уязвимостей, чтобы гарантировать, что "окно уязвимости "делается как можно короче при обнаружении ошибок.
Архитектура безопасности
Организация Open Security Architecture определяет архитектуру ИТ-безопасности как "дизайн артефакты которые описывают, как позиционируются меры безопасности (контрмеры безопасности) и как они соотносятся с общими архитектура информационных технологий. Эти средства контроля служат для поддержания атрибутов качества системы: конфиденциальности, целостности, доступности, подотчетности и услуги по заверению ".[95]
Techopedia определяет архитектуру безопасности как «унифицированный дизайн безопасности, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой. Он также определяет, когда и где применять меры безопасности. Процесс проектирования обычно воспроизводим». Ключевые атрибуты архитектуры безопасности:[96]
- взаимосвязь различных компонентов и их зависимость друг от друга.
- определение средств контроля на основе оценки рисков, передовой практики, финансов и юридических вопросов.
- стандартизация средств управления.
Практика архитектуры безопасности обеспечивает правильную основу для систематического решения проблем бизнеса, ИТ и безопасности в организации.
Меры безопасности
Состояние компьютерной «безопасности» - это концептуальный идеал, достигаемый с помощью трех процессов: предотвращения угроз, обнаружения и реагирования. Эти процессы основаны на различных политиках и компонентах системы, которые включают следующее:
- Учетная запись пользователя контроль доступа и криптография может защитить системные файлы и данные соответственно.
- Межсетевые экраны на сегодняшний день являются наиболее распространенными системами предотвращения с точки зрения сетевой безопасности, поскольку они могут (при правильной настройке) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак с помощью фильтрации пакетов. Межсетевые экраны могут быть как аппаратными, так и программными.
- Система обнаружения вторжений (IDS) продукты предназначены для обнаружения текущих сетевых атак и помощи в пост-атаках. криминалистика, пока контрольные журналы и журналы выполняют аналогичную функцию для отдельных систем.
- «Ответ» обязательно определяется оцененными требованиями безопасности отдельной системы и может охватывать диапазон от простого обновления защиты до уведомления о законный власти, контратаки и тому подобное. В некоторых особых случаях желательно полное уничтожение скомпрометированной системы, поскольку может случиться так, что не все скомпрометированные ресурсы будут обнаружены.
Сегодня компьютерная безопасность состоит в основном из «превентивных» мер, таких как брандмауэры или процедура выхода. Брандмауэр можно определить как способ фильтрации сетевых данных между хостом или сетью и другой сетью, например Интернет, и может быть реализовано как программное обеспечение, работающее на машине, подключенное к Сетевой стек (или, в случае большинства UNIX -основанные операционные системы, такие как Linux, встроенный в операционную систему ядро ) для обеспечения фильтрации и блокировки в реальном времени. Другая реализация - это так называемый «физический межсетевой экран», который состоит из отдельной машины, фильтрующей сетевой трафик. Брандмауэры распространены среди машин, постоянно подключенных к Интернет.
Некоторые организации обращаются к большое количество данных платформы, такие как Apache Hadoop, чтобы расширить доступ к данным и машинное обучение обнаружить сложные постоянные угрозы.[97]
Тем не менее, относительно небольшое количество организаций поддерживают компьютерные системы с эффективными системами обнаружения, и еще меньшее количество организаций имеют организованные механизмы реагирования. В результате, как отмечает Reuters: «Компании впервые сообщают, что они теряют больше из-за электронной кражи данных, чем от физической кражи активов».[98] Основное препятствие на пути эффективного искоренения киберпреступность можно отнести к чрезмерной зависимости от межсетевых экранов и других автоматизированных систем «обнаружения». Тем не менее, это сбор основных доказательств с использованием устройства захвата пакетов который сажает преступников за решетку.[нужна цитата ]
Чтобы гарантировать адекватную безопасность, конфиденциальность, целостность и доступность сети, более известной как триада ЦРУ, должны быть защищены и считаются основой информационной безопасности.[99] Для достижения этих целей следует применять административные, физические и технические меры безопасности. Размер обеспечения, предоставляемого активу, может быть определен только тогда, когда известна его стоимость.[100]
Управление уязвимостями
Управление уязвимостями - это цикл выявления и устранения или смягчения последствий уязвимости,[101] особенно в программного обеспечения и прошивка. Управление уязвимостями является неотъемлемой частью компьютерной безопасности и сетевая безопасность.
Уязвимости можно обнаружить с помощью сканер уязвимостей, который анализирует компьютерную систему в поисках известных уязвимостей,[102] Такие как открытые порты, небезопасная конфигурация программного обеспечения и подверженность вредоносное ПО. Чтобы эти инструменты были эффективными, их необходимо обновлять с каждым новым обновлением, выпускаемым поставщиками. Обычно эти обновления будут сканировать на наличие недавно появившихся уязвимостей.
Помимо сканирования уязвимостей, многие организации нанимают внешних аудиторов безопасности для регулярного проведения тесты на проникновение против своих систем для выявления уязвимостей. В некоторых секторах это требование договора.[103]
Снижение уязвимостей
Пока формальная проверка возможна корректность компьютерных систем,[104][105] это еще не распространено. Официально проверенные операционные системы включают seL4,[106] и SYSGO с PikeOS[107][108] - но они составляют очень небольшой процент рынка.
Двухфакторная аутентификация - это метод предотвращения несанкционированного доступа к системе или конфиденциальной информации. Это требует «кое-что, что вы знаете»; пароль или ПИН-код и «что-то у вас есть»; карта, ключ, мобильный телефон или другое оборудование. Это увеличивает безопасность, поскольку неавторизованному лицу требуется и то, и другое для получения доступа.
Социальную инженерию и атаки с прямым доступом к компьютеру (физическим) можно предотвратить только с помощью некомпьютерных средств, которые может быть трудно обеспечить соблюдение в связи с конфиденциальностью информации. Чтобы снизить этот риск, часто требуется обучение, но даже в строго дисциплинированной среде (например, в военных организациях) атаки социальной инженерии все еще трудно предвидеть и предотвратить.
Прививка, полученная из теория прививки, стремится предотвратить социальную инженерию и другие мошеннические уловки или ловушки, внушая сопротивление попыткам убеждения путем воздействия на аналогичные или связанные попытки.[109]
Можно снизить шансы злоумышленника, постоянно обновляя системы с помощью исправлений и обновлений безопасности, используя сканер безопасности.[необходимо определение ] и / или наем людей, обладающих опытом в области безопасности, хотя ни один из них не гарантирует предотвращения атаки. Последствия потери / повреждения данных можно уменьшить, если резервное копирование и страхование.
Механизмы защиты оборудования
Хотя оборудование может быть источником небезопасности, например, из-за уязвимостей микрочипа, злонамеренно введенных в процессе производства,[110][111] аппаратная или вспомогательная компьютерная безопасность также предлагает альтернативу программной компьютерной безопасности. Используя такие устройства и методы, как донглы, доверенные платформенные модули случаи с оповещением о вторжении, блокировка дисков, отключение портов USB и доступ с мобильных устройств могут считаться более безопасными из-за физического доступа (или сложных доступ через черный ход ) требуется для взлома. Каждый из них более подробно рассматривается ниже.
- USB донглы обычно используются в схемах лицензирования программного обеспечения, чтобы разблокировать возможности программного обеспечения,[нужна цитата ] но их также можно рассматривать как способ предотвращения несанкционированного доступа к компьютеру или программному обеспечению другого устройства. Ключ, или ключ, по сути, создает безопасный зашифрованный туннель между программным приложением и ключом. Принцип заключается в том, что схема шифрования на ключе, такая как Расширенный стандарт шифрования (AES) обеспечивает более надежную меру безопасности, поскольку взломать и скопировать ключ сложнее, чем просто скопировать собственное программное обеспечение на другую машину и использовать его. Еще одно приложение безопасности для ключей - использовать их для доступа к веб-контенту, например, облачному программному обеспечению или Виртуальные частные сети (VPN).[112] Кроме того, USB-ключ можно настроить для блокировки или разблокировки компьютера.[113]
- Надежные платформенные модули (TPM) защищают устройства, интегрируя криптографические возможности в устройства доступа, используя микропроцессоры или так называемые компьютеры на кристалле. TPM, используемые в сочетании с серверным программным обеспечением, предлагают способ обнаружения и аутентификации аппаратных устройств, предотвращая несанкционированный доступ к сети и данным.[114]
- Обнаружение вторжения в компьютерный корпус относится к устройству, обычно кнопочному переключателю, которое определяет, когда корпус компьютера открыт. Прошивка или BIOS запрограммированы так, чтобы отображать предупреждение оператору при следующей загрузке компьютера.
- Блокировки дисков - это, по сути, программные инструменты для шифрования жестких дисков, что делает их недоступными для воров.[115] Инструменты существуют также специально для шифрования внешних дисков.[116]
- Отключение USB-портов - это вариант безопасности, позволяющий предотвратить несанкционированный и злонамеренный доступ к защищенному в других отношениях компьютеру. Зараженные USB-ключи, подключенные к сети с компьютера внутри брандмауэра, рассматриваются журналом Network World как наиболее распространенная аппаратная угроза, с которой сталкиваются компьютерные сети.
- Отключение или отключение неиспользуемых периферийных устройств (например, камеры, GPS, съемного накопителя и т. Д.).[117]
- Популярность мобильных устройств доступа растет из-за повсеместного распространения сотовых телефонов. Встроенные возможности, такие как Bluetooth, новее Bluetooth с низким энергопотреблением (LE), Связь ближнего поля (NFC) на устройствах, отличных от iOS, и биометрический проверка, такая как считыватели отпечатков пальцев, а также QR код Программное обеспечение для чтения, разработанное для мобильных устройств, предлагает новые безопасные способы подключения мобильных телефонов к системам контроля доступа. Эти системы контроля обеспечивают компьютерную безопасность, а также могут использоваться для контроля доступа в охраняемые здания.[118]
Безопасные операционные системы
Одно использование термина «компьютерная безопасность» относится к технологии, которая используется для обеспечения безопасности операционные системы. В 1980-е годы Министерство обороны США (DoD) использовал «Оранжевая книга»[119] стандарты, но текущий международный стандарт ISO / IEC 15408, "Общие критерии "определяет ряд все более строгих Уровни гарантии оценки. Многие распространенные операционные системы соответствуют стандарту EAL4, согласно которому "методически разработаны, протестированы и проверены", но формальная проверка Требуется для высших уровней означает, что они необычны. Примером системы EAL6 («полуформально проверенная конструкция и тестирование») является Целостность-178Б, который используется в Airbus A380[120]и несколько военных самолетов.[121]
Безопасное кодирование
В программной инженерии безопасное кодирование направлена на защиту от случайного появления уязвимостей безопасности. Также возможно создать программное обеспечение, разработанное с нуля для обеспечения безопасности. Такие системы "безопасно по дизайну ". За этим, формальная проверка стремится доказать правильность из алгоритмы лежащая в основе системы;[122]важно для криптографические протоколы Например.
Списки возможностей и контроля доступа
В компьютерных системах две из многих модели безопасности способны обеспечить разделение привилегий списки контроля доступа (ACL) и безопасность на основе возможностей. Использование списков ACL для ограничения программ оказалось небезопасным во многих ситуациях, например, если хост-компьютер может быть обманут, чтобы косвенно разрешить ограниченный доступ к файлам, проблема, известная как запутанная депутатская проблема. Также было показано, что обещание ACL предоставить доступ к объекту только одному человеку никогда не может быть гарантировано на практике. Обе эти проблемы решаются возможностями. Это не означает, что практические недостатки существуют во всех системах на основе ACL, а означает только то, что разработчики определенных утилит должны нести ответственность за то, чтобы они не вносили ошибок.[123]
Возможности в основном ограничивались исследованиями операционные системы, в то время как коммерческие ОС по-прежнему используют ACL. Однако возможности также могут быть реализованы на уровне языка, что приводит к стилю программирования, который по сути является уточнением стандартного объектно-ориентированного дизайна. Проект с открытым исходным кодом в этой области - это E язык.
Обучение безопасности конечных пользователей
Конечный пользователь широко известен как самое слабое звено в цепочке безопасности.[124] и, по оценкам, более 90% инцидентов и нарушений безопасности связаны с человеческим фактором.[125][126] Среди наиболее часто регистрируемых форм ошибок и неверных суждений - плохое управление паролями, отправка электронных писем, содержащих конфиденциальные данные и вложения, неправильному получателю, неспособность распознать вводящие в заблуждение URL-адреса и идентифицировать поддельные веб-сайты и опасные вложения электронной почты. Распространенная ошибка, которую совершают пользователи, - это сохранение своего идентификатора пользователя / пароля в своих браузерах, чтобы упростить вход на банковские сайты. Это подарок злоумышленникам, которые каким-то образом получили доступ к машине. Риск можно снизить за счет использования двухфакторной аутентификации.[127]
Поскольку человеческий компонент киберриска особенно важен при определении глобального киберриска[128] Организация сталкивается с тем, что обучение по вопросам безопасности на всех уровнях не только обеспечивает формальное соответствие нормативным и отраслевым требованиям, но и считается важным[129] в снижении киберрисков и защите людей и компаний от подавляющего большинства киберугроз.
Ориентация на конечного пользователя представляет собой глубокое культурное изменение для многих специалистов по безопасности, которые традиционно подходили к кибербезопасности исключительно с технической точки зрения и движутся в соответствии с направлениями, предложенными крупными центрами безопасности.[130] развивать культуру кибер-осведомленности внутри организации, признавая, что осведомленный о безопасности пользователь обеспечивает важную линию защиты от кибератак.
Цифровая гигиена
В отношении обучения конечных пользователей, цифровая гигиена или же кибергигиена фундаментальный принцип, относящийся к информационная безопасность и по аналогии с личная гигиена показывает, является эквивалентом принятия простых рутинных мер по минимизации рисков, связанных с киберугрозами. Предполагается, что хорошие методы кибергигиены могут дать пользователям сети еще один уровень защиты, снижая риск того, что один уязвимый узел будет использоваться для организации атак или компрометации другого узла или сети, особенно от обычных кибератак.[131]
В отличие от чисто технологической защиты от угроз, кибергигиена в основном касается рутинных мер, которые технически просты в реализации и в основном зависят от дисциплины.[132] или образование.[133] Его можно рассматривать как абстрактный список советов или мер, которые продемонстрировали положительное влияние на личную и / или коллективную цифровую безопасность. Таким образом, эти меры могут выполняться неспециалистами, а не только экспертами по безопасности.
Кибергигиена относится к личной гигиене, так как компьютерные вирусы связаны с биологическими вирусами (или патогенами). Однако пока срок Компьютерный вирус был придуман почти одновременно с созданием первых рабочих компьютерных вирусов,[134] период, термин кибергигиена это гораздо более позднее изобретение, возможно, еще в 2000 году.[135] к Интернет пионер Винт Серф. С тех пор он был принят Конгресс[136] и Сенат из Соединенные Штаты,[137] то ФБР,[138] Европа учреждения[131] и главы государств.[139]
Кибергигиену также не следует путать с проактивная киберзащита, военный термин.[139]
Ответ на нарушения
Решительно отвечая на попытку нарушения безопасности (как при попытке взлома физической безопасности) часто бывает очень сложно по целому ряду причин:
- Выявить злоумышленников сложно, так как они часто находятся в разных юрисдикция к системам, которые они пытаются взломать, и работают через прокси, временные анонимные учетные записи удаленного доступа, беспроводные соединения и другие анонимные процедуры, которые затрудняют обратное отслеживание и часто находятся в другой юрисдикции. Если они успешно взламывают систему безопасности, они часто могут удалить журналы замести следы.
- Само количество попыток атак настолько велико, что организации не могут тратить время на преследование каждого злоумышленника (типичного домашнего пользователя с постоянным (например, кабельный модем ) соединение будет атаковаться по крайней мере несколько раз в день, поэтому можно предположить, что более привлекательные цели увидят гораздо больше). Однако обратите внимание, что большая часть этих атак совершается автоматическими сканеры уязвимостей и компьютерные черви.
- Сотрудники правоохранительных органов часто не знакомы с информационные технологии, и поэтому им не хватает навыков и интереса к преследованию нападающих. Есть и бюджетные ограничения. Утверждалось, что высокая стоимость технологий, таких как ДНК тестирование и улучшенное криминалистика, означают меньше денег для других видов правоохранительных органов, поэтому общий уровень преступников, с которыми не разобрались, растет по мере роста стоимости технологии. Кроме того, для идентификации злоумышленников в сети могут потребоваться журналы из различных точек в сети, а во многих странах предоставление этих записей правоохранительным органам (за исключением случаев, когда они добровольно передаются сетевой администратор или Системный администратор ) требует ордер на обыск и, в зависимости от обстоятельств, требуемое судебное разбирательство может затянуться до такой степени, что записи либо регулярно уничтожаются, либо информация теряет актуальность.
- Правительство США ежегодно тратит самые большие суммы денег на кибербезопасность. Годовой бюджет Соединенных Штатов составляет 28 миллиардов долларов. У Канады второй по величине годовой бюджет - 1 миллиард долларов. У Австралии третий по величине бюджет - всего 70 миллионов долларов.[нужна цитата ]
Типы безопасности и конфиденциальности
- Контроль доступа
- Антикейлоггеры
- Защита от вредоносных программ
- Антишпионское ПО
- Программное обеспечение для защиты от подрывной деятельности
- Программное обеспечение защиты от взлома
- Анти-вор
- Антивирусное программное обеспечение
- Криптографическое программное обеспечение
- Автоматизированная отправка (CAD)
- Брандмауэр
- Система обнаружения вторжений (IDS)
- Система предотвращения вторжений (IPS)
- Программное обеспечение для управления журналами
- Родительский контроль
- Ведение документации
- Песочница
- Управление информацией о безопасности
- SIEM
- Обновление программного обеспечения и операционной системы
Планирование реагирования на инциденты
Реагирование на инциденты - это организованный подход к устранению и управлению последствиями инцидента или компрометации компьютерной безопасности с целью предотвращения взлома или предотвращения кибератаки. Инцидент, который не идентифицирован и не устранен во время вторжения, обычно перерастает в более разрушительное событие, такое как нарушение данных или сбой системы. Предполагаемый результат плана реагирования на инциденты компьютерной безопасности - ограничение повреждений и сокращение времени и затрат на восстановление. Быстрое реагирование на взломы может снизить уровень эксплуатируемых уязвимостей, восстановить службы и процессы и минимизировать потери.[нужна цитата ]Планирование реагирования на инциденты позволяет организации разработать ряд передовых практик, чтобы остановить вторжение до того, как оно нанесет ущерб. Типовые планы реагирования на инциденты содержат набор письменных инструкций, в которых описывается реакция организации на кибератаку. Без задокументированного плана организация не сможет успешно обнаружить вторжение или компрометацию, а заинтересованные стороны могут не понять свои роли, процессы и процедуры во время эскалации, что замедлит реакцию организации и решение проблемы.
План реагирования на инциденты компьютерной безопасности включает четыре ключевых компонента:
- Подготовка: Подготовка заинтересованных сторон к процедурам обработки инцидентов компьютерной безопасности или компрометации.
- Обнаружение и анализ: Выявление и расследование подозрительной активности для подтверждения инцидента безопасности, определение приоритетов реагирования на основе воздействия и координация уведомлений об инциденте
- Сдерживание, искоренение и восстановление: Изоляция затронутых систем для предотвращения эскалации и ограничения воздействия, определение причины инцидента, удаление вредоносных программ, затронутых систем и злоумышленников из среды и восстановление систем и данных, когда угроза больше не сохраняется.
- Действия после инцидента: Посмертный анализ инцидента, его первопричины и реакции организации с целью улучшения плана реагирования на инцидент и будущих мер реагирования.[140]
Известные атаки и нарушения
Ниже приведены некоторые наглядные примеры различных типов нарушений компьютерной безопасности.
Роберт Моррис и первый компьютерный червь
В 1988 году только 60 000 компьютеров были подключены к Интернету, и большинство из них составляли мэйнфреймы, мини-компьютеры и профессиональные рабочие станции. 2 ноября 1988 года многие начали замедляться, потому что они запускали вредоносный код, который требовал процессорного времени и распространялся на другие компьютеры - первый Интернет ».компьютерный червь ".[141] Программное обеспечение было прослежено до 23-летнего Корнелл Университет аспирант Роберт Таппан Моррис младший который сказал, что «хотел подсчитать, сколько машин подключено к Интернету».[141]
Римская лаборатория
В 1994 году неизвестными взломщиками было совершено более сотни вторжений в Римская лаборатория, главный командный и исследовательский центр ВВС США. С помощью троянские кони, хакеры смогли получить неограниченный доступ к сетевым системам Рима и удалить следы своей деятельности. Злоумышленники смогли получить засекреченные файлы, такие как данные систем управления воздушным движением, и, кроме того, проникнуть в подключенные сети Национальное управление по аэронавтике и исследованию космического пространства Центр космических полетов имени Годдарда, база ВВС Райт-Паттерсон, некоторые подрядчики Министерства обороны и другие организации частного сектора, выдавая себя за надежного пользователя центра в Риме.[142]
Данные кредитной карты клиента TJX
В начале 2007 года американская компания по производству одежды и товаров для дома TJX объявил, что стал жертвой несанкционированное вторжение в компьютерные системы[143] и что хакеры получили доступ к системе, в которой хранятся данные кредитная карта, дебетовая карточка, проверить, и транзакции по возврату товаров.[144]
Атака Stuxnet
В 2010 году компьютерный червь, известный как Stuxnet по сообщениям, разрушена почти пятая часть иранского ядерные центрифуги.[145] Это произошло за счет разрушения промышленных программируемые логические контроллеры (ПЛК) в целевой атаке. Принято считать, что это было запущено Израилем и Соединенными Штатами, чтобы сорвать ядерную программу Ирана.[146][147][148][149] - хотя ни один из них публично этого не признал.
Раскрытие информации о глобальном надзоре
В начале 2013 г. документы предоставлены Эдвард Сноуден были опубликованы Вашингтон Пост и Хранитель[150][151] разоблачая массовые масштабы АНБ глобальное наблюдение. Были также признаки того, что АНБ могло вставить бэкдор в NIST стандарт для шифрования.[152] Позже этот стандарт был отозван из-за широкой критики.[153] Кроме того, выяснилось, что АНБ подключило связи между Google дата-центры.[154]
Нарушения в Target и Home Depot
В 2013 и 2014 годах русский /украинец хакерское кольцо, известное как "Rescator", взломало Target Corporation компьютеры в 2013 году, украли около 40 миллионов кредитных карт,[155] а потом Home Depot компьютеров в 2014 году, похитив от 53 до 56 миллионов номеров кредитных карт.[156] Обе корпорации получили предупреждения, но проигнорировали их; нарушение физической безопасности с использованием кассы самообслуживания считается, что сыграли большую роль. «Используемое вредоносное ПО абсолютно бесхитростно и неинтересно», - говорит Джим Уолтер, директор по анализу угроз компании McAfee, занимающейся технологиями безопасности, - это означает, что ограбления можно было легко остановить существующими антивирусное программное обеспечение администраторы отреагировали на предупреждения. Размер краж привлек большое внимание властей штата и федеральных Соединенных Штатов, и расследование продолжается.
Нарушение данных Управления кадровой службы
В апреле 2015 г. Офис управления персоналом обнаружил, что он был взломан больше, чем годом ранее, в результате утечки данных, в результате которой было похищено около 21,5 миллиона записей о персонале, обрабатываемых офисом.[157] Взлом Office of Personnel Management был охарактеризован федеральными чиновниками как одно из крупнейших нарушений государственных данных в истории Соединенных Штатов.[158] Включены данные, нацеленные на нарушение личная информация Такие как Номера социального страхования, имена, даты и места рождения, адреса и отпечатки пальцев нынешних и бывших государственных служащих, а также всех, кто прошел государственную проверку.[159][160] Считается, что взлом был совершен китайскими хакерами.[161]
Эшли Мэдисон нарушение
В июле 2015 года хакерская группа, известная как «The Impact Team», успешно взломала сайт о внебрачных отношениях Эшли Мэдисон, созданный Avid Life Media. Группа заявила, что они взяли не только данные компании, но и данные пользователей. После взлома The Impact Team сбросила электронные письма генерального директора компании, чтобы доказать свою точку зрения, и пригрозила сбросить данные клиентов, если веб-сайт не будет закрыт навсегда ».[162] Когда Avid Life Media не отключила сайт от сети, группа выпустила еще два сжатых файла: один 9,7 ГБ и второй 20 ГБ. После второй свалки данных генеральный директор Avid Life Media Ноэль Бидерман подал в отставку; но сайт продолжал работать.
Правовые вопросы и глобальное регулирование
Международно-правовые вопросы кибератак имеют сложный характер. Не существует глобальной базы общих правил, позволяющих судить и, в конечном итоге, наказывать киберпреступников и киберпреступников, а в тех случаях, когда охранные фирмы или агентства действительно обнаруживают киберпреступника, стоящего за созданием определенной части вредоносное ПО или форма кибератака, часто местные власти не могут принять меры из-за отсутствия законов, по которым можно возбуждать уголовное дело.[163][164] Доказательство причастности к киберпреступлениям и кибератакам также является серьезной проблемой для всех правоохранительных органов. "Компьютерные вирусы переключаться из одной страны в другую, из одной юрисдикции в другую - перемещаться по миру, используя тот факт, что у нас нет возможности глобально контролировать такие операции. Таким образом, Интернет выглядит так, как будто кто-то [дал] бесплатные билеты на самолет всем онлайн-преступникам мира ».[163] Использование таких приемов, как динамический DNS, быстрый поток и пуленепробиваемые серверы усложняют расследование и исполнение.
Роль правительства
Роль правительства - сделать нормативно-правовые акты чтобы заставить компании и организации защищать свои системы, инфраструктуру и информацию от любых кибератак, а также защищать свою собственную национальную инфраструктуру, такую как национальная Энергосистема.[165]
Регулирующая роль правительства в киберпространство это сложно. Для некоторых было замечено киберпространство виртуальное пространство это должно было остаться без вмешательства государства, как можно увидеть во многих сегодняшних либертарианских блокчейн и биткойн обсуждения.[166]
Многие правительственные чиновники и эксперты считают, что правительству следует делать больше и что существует острая необходимость в улучшении регулирования, главным образом из-за неспособности частного сектора эффективно решить проблему кибербезопасности. Р. Кларк сказал во время панельной дискуссии на Конференция по безопасности RSA в Сан-Франциско, он считает, что «отрасль реагирует только тогда, когда вы угрожаете регулированию. Если отрасль не реагирует (на угрозу), вы должны действовать».[167]С другой стороны, руководители частного сектора согласны с необходимостью улучшений, но считают, что вмешательство государства повлияет на их способность эффективно вводить новшества. Дэниел Р. Маккарти проанализировал это государственно-частное партнерство в области кибербезопасности и задумался о роли кибербезопасности в более широком конституировании политического строя.[168]
22 мая 2020 г. Совет Безопасности ООН провела вторую в истории неформальную встречу по кибербезопасности, чтобы сосредоточить внимание на кибербезопасности международный мир. По словам генсека ООН Антониу Гутерриш, новые технологии слишком часто используются для нарушения прав.[169]
Международные действия
Существует много разных команд и организаций, в том числе:
- Форум групп реагирования на инциденты и безопасности (FIRST) - это глобальная ассоциация CSIRT.[170] В US-CERT, AT&T, яблоко, Cisco, McAfee, Microsoft все являются членами этой международной команды.[171]
- В Совет Европы помогает защитить общества во всем мире от угрозы киберпреступности через Конвенцию о киберпреступности.[172]
- Цель Рабочая группа по борьбе со злоупотреблениями в сфере обмена сообщениями (MAAWG) призвана объединить индустрию обмена сообщениями для совместной работы и успешно бороться с различными формами злоупотреблений в обмене сообщениями, такими как спам, вирусы, атаки типа «отказ в обслуживании» и другие виды использования сообщений.[173] France Telecom, Facebook, AT&T, яблоко, Cisco, Спринт некоторые из членов MAAWG.[174]
- ENISA: Европейское агентство сетевой и информационной безопасности (ENISA) является агентство Европейского Союза с целью улучшения сети и информационная безопасность в Евросоюз.
Европа
14 апреля 2016 г. Европейский парламент и Совет Европейского Союза принял Общие правила защиты данных (GDPR) (ЕС) 2016/679. GDPR, вступивший в силу с 25 мая 2018 года, обеспечивает защиту данных и конфиденциальность для всех лиц в Европейском союзе (ЕС) и Европейской экономической зоне (ЕЭЗ). GDPR требует, чтобы бизнес-процессы, которые обрабатывают личные данные, были построены с защитой данных по умолчанию и по умолчанию. GDPR также требует, чтобы определенные организации назначили сотрудника по защите данных (DPO).
Национальные действия
Группы реагирования на компьютерные чрезвычайные ситуации
В большинстве стран есть собственная группа реагирования на компьютерные чрезвычайные ситуации для защиты сетевой безопасности.
Канада
С 2010 года в Канаде действует стратегия кибербезопасности.[175][176] Он функционирует как параллельный документ Национальной стратегии и Плану действий по критически важной инфраструктуре.[177] У стратегии есть три основных столпа: защита государственных систем, защита жизненно важных частных киберсистем и помощь канадцам в обеспечении безопасности в Интернете.[176][177] Также существует система управления киберинцидентами для скоординированного реагирования в случае киберинцидента.[178][179]
В Канадский центр реагирования на киберинциденты (CCIRC) отвечает за смягчение последствий и реагирование на угрозы критической инфраструктуре и киберсистемам Канады. Он обеспечивает поддержку для смягчения киберугроз, техническую поддержку для реагирования и восстановления после целевых кибератак, а также предоставляет онлайн-инструменты для членов критически важных секторов инфраструктуры Канады.[180] Он регулярно публикует бюллетени по кибербезопасности.[181] и управляет онлайн-инструментом отчетности, с помощью которого отдельные лица и организации могут сообщать о киберинцидентах.[182]
Чтобы информировать широкую общественность о том, как защитить себя в Интернете, Служба общественной безопасности Канады стала партнером STOP.THINK.CONNECT, коалиции некоммерческих, частных и государственных организаций.[183] и запустила Программу сотрудничества в области кибербезопасности.[184][185] Они также управляют порталом GetCyberSafe для граждан Канады и Месяцем осведомленности о кибербезопасности в октябре.[186]
Общественная безопасность Канады планирует начать оценку стратегии кибербезопасности Канады в начале 2015 года.[177]
Китай
Китай с Центральная ведущая группа по интернет-безопасности и информатизации (Китайский : 中央 网络 安全 和 信息 化 领导 小组) была создана 27 февраля 2014 года. Эта Ведущая небольшая группа (МСУ) Коммунистическая партия Китая возглавляет Генеральный секретарь Си Цзиньпин сам и укомплектован соответствующими партийными и государственными лицами, принимающими решения. МСУ было создано для преодоления непоследовательной политики и дублирования обязанностей, характерных для прежних механизмов принятия решений в киберпространстве Китая. МСУ наблюдает за выработкой политики в экономической, политической, культурной, социальной и военной областях, поскольку они связаны с сетевой безопасностью и ИТ-стратегией. Это МСУ также координирует основные политические инициативы на международной арене, которые продвигают нормы и стандарты, одобренные Китайское правительство и это подчеркивает принцип национального суверенитета в киберпространстве.[187]
Германия
Берлин начинает национальную инициативу по киберзащите: 16 июня 2011 года министр внутренних дел Германии официально открыл новый немецкий NCAZ (Национальный центр киберзащиты). Nationales Cyber-Abwehrzentrum расположен в Бонне. NCAZ тесно сотрудничает с BSI (Федеральное управление по информационной безопасности). Bundesamt für Sicherheit in der Informationstechnik, BKA (Федеральная полицейская организация) Bundeskriminalamt (Германия), БНД (Федеральная разведывательная служба) Bundesnachrichtendienst, MAD (Служба военной разведки) Amt für den Militärischen Abschirmdienst и другие национальные организации в Германии, заботящиеся об аспектах национальной безопасности. По словам министра, основной задачей новой организации, основанной 23 февраля 2011 года, является обнаружение и предотвращение атак на национальную инфраструктуру и упомянутых инцидентов, таких как Stuxnet. Германия также создала крупнейшее исследовательское учреждение по ИТ-безопасности в Европе, Центр исследований в области безопасности и конфиденциальности (CRISP) в Дармштадт.
Индия
Некоторые положения о кибербезопасности были включены в правила, сформулированные в Законе об информационных технологиях 2000 года.[188]
В Национальная политика кибербезопасности 2013 - это политическая основа Министерства электроники и информационных технологий (MeitY), которая направлена на защиту государственной и частной инфраструктуры от кибератак и защиту «информации, такой как личная информация (пользователей Интернета), финансовая и банковская информация и суверенные данные». CERT- In - узловое агентство, которое отслеживает киберугрозы в стране. Пост Координатор по национальной кибербезопасности также был создан в Канцелярия премьер-министра (ОУП).
Закон об индийских компаниях 2013 года также ввел кибер-закон и обязательства по кибербезопасности со стороны индийских директоров. Некоторые положения о кибербезопасности были включены в правила, сформулированные в соответствии с Законом об информационных технологиях 2000 года, обновленным в 2013 году.[189]
Южная Корея
После кибератак в первой половине 2013 года, когда были взломаны правительство, средства массовой информации, телевизионные станции и веб-сайты банков, правительство страны обязалось к 2017 году обучить 5000 новых экспертов по кибербезопасности. Правительство Южной Кореи обвинило в этом своего северного коллегу. эти атаки, а также инциденты, произошедшие в 2009, 2011 годах,[190] и 2012, но Пхеньян отрицает обвинения.[191]
Соединенные Штаты
Законодательство
1986 год 18 U.S.C. § 1030, то Закон о компьютерном мошенничестве и злоупотреблении это ключевое законодательство. Он запрещает несанкционированный доступ или повреждение «защищенных компьютеров», как определено в . Хотя были предложены различные другие меры[192][193] - ни у кого не получилось.
В 2013, распоряжение 13636 Повышение кибербезопасности критически важной инфраструктуры был подписан, что побудило создание Структура кибербезопасности NIST
Стандартизированные государственные службы тестирования
В Администрация общих служб (GSA) стандартизировала услугу «тестирования на проникновение» в качестве предварительно проверенной службы поддержки, чтобы быстро устранить потенциальные уязвимости и остановить злоумышленников до того, как они повлияют на федеральные, государственные и местные органы власти США. Эти услуги обычно называются высокоадаптивными услугами кибербезопасности (HACS) и перечислены на веб-сайте GSA Advantage в США. См. Дополнительную информацию здесь: Тест на проникновение: стандартизированные государственные услуги тестирования на проникновение.
Агентства
В Департамент внутренней безопасности имеет специальный отдел, отвечающий за систему реагирования, управление рисками программа и требования к кибербезопасности в США называется Управление национальной кибербезопасности.[194][195] Подразделение является базой для операций US-CERT и Национальной системы кибероповещений.[195] Национальный центр интеграции кибербезопасности и коммуникаций объединяет правительственные организации, ответственные за защиту компьютерных сетей и сетевой инфраструктуры.[196]
Третий приоритет Федеральное Бюро Расследований (ФБР): «Защитить Соединенные Штаты от кибератак и преступлений в сфере высоких технологий»,[197] и они вместе с Национальный центр преступности для белых воротничков (NW3C), а Бюро содействия правосудию (BJA) являются частью межведомственной целевой группы The Центр жалоб на Интернет-преступления, также известный как IC3.[198]
В дополнение к своим собственным обязанностям, ФБР участвует вместе с некоммерческими организациями, такими как InfraGard.[199][200]
в уголовный отдел из Министерство юстиции США управляет секцией, называемой Секция компьютерных преступлений и интеллектуальной собственности. CCIPS отвечает за расследование компьютерное преступление и интеллектуальная собственность преступления и специализируется на поиске и изъятии цифровые доказательства в компьютерах и сети.[201] В 2017 году CCIPS опубликовал концепцию программы раскрытия уязвимостей для онлайн-систем, чтобы помочь организациям «четко описать санкционированное раскрытие уязвимостей и действия по обнаружению, что существенно снижает вероятность того, что такие описанные действия приведут к гражданскому или уголовному нарушению закона в рамках компьютерного мошенничества. и Закон о злоупотреблениях (18 USC § 1030) ".[202]
В Киберкомандование США, также известный как USCYBERCOM, "имеет миссию направлять, синхронизировать и координировать планирование и операции в киберпространстве для защиты и продвижения национальных интересов в сотрудничестве с национальными и международными партнерами."[203] Он не играет никакой роли в защите гражданских сетей.[204][205]
Соединенные штаты. Федеральная комиссия связи роль в кибербезопасности заключается в усилении защиты критически важной инфраструктуры связи, помощи в поддержании надежности сетей во время бедствий, помощи в быстром восстановлении после них и обеспечении того, чтобы лица, оказывающие первую помощь, имели доступ к эффективным коммуникационным услугам.[206]
В Управление по контролю за продуктами и лекарствами выпустил руководство для медицинских устройств,[207] и Национальная администрация безопасности дорожного движения[208] занимается автомобильной кибербезопасностью. После критики со стороны Счетная палата правительства,[209] и после успешных атак на аэропорты и заявленных атак на самолеты, Федеральная авиационная администрация выделил средства на обеспечение безопасности систем на борту самолетов частных производителей, а Система адресации и передачи сообщений для авиационной связи.[210] Также высказывались опасения по поводу будущего. Система воздушного транспорта нового поколения.[211]
Группа готовности к компьютерным чрезвычайным ситуациям
"Группа реагирования на компьютерные чрезвычайные ситуации «Это название, данное группам экспертов, которые занимаются инцидентами компьютерной безопасности. В США существуют две разные организации, хотя они работают в тесном сотрудничестве.
- US-CERT: часть Управление национальной кибербезопасности из Министерство внутренней безопасности США.[212]
- CERT / CC: создано Агентство перспективных оборонных исследовательских проектов (DARPA) и управляется Институт программной инженерии (SEI).
Современная Война
Растет опасение, что киберпространство станет следующим театром военных действий. В роли Марка Клейтона из The Christian Science Monitor описано в статье «Новая гонка кибероружий»:
В будущем войны будут вестись не только солдатами с оружием или самолетами, сбрасывающими бомбы. С ними также можно будет бороться одним щелчком мыши на другом конце света, который запускает тщательно вооруженные компьютерные программы, разрушающие или разрушающие такие важные отрасли, как коммунальные услуги, транспорт, связь и энергетика. Такие атаки могут также вывести из строя военные сети, которые контролируют передвижение войск, траекторию реактивных истребителей, управление боевыми кораблями.[213]
Это привело к появлению новых терминов, таких как кибервойна и кибертерроризм. В Киберкомандование США был создан в 2009 году[214] и многие другие страны иметь аналогичные силы.
Есть несколько критических голосов, которые ставят под сомнение, является ли кибербезопасность такой серьезной угрозой, как она представляется.[215][216][217]
Карьера
Кибербезопасность - быстрорастущая область ЭТО озабочены снижением риска организации взлома или утечки данных.[218] Согласно исследованию Enterprise Strategy Group, 46% организаций заявили, что у них «проблемная нехватка» навыков кибербезопасности в 2016 году по сравнению с 28% в 2015 году.[219] Во всех коммерческих, государственных и неправительственных организациях работают профессионалы в области кибербезопасности. Самый быстрый рост спроса на специалистов по кибербезопасности наблюдается в отраслях, управляющих растущими объемами потребительских данных, таких как финансы, здравоохранение и розничная торговля.[нужна цитата ] Однако термин «кибербезопасность» чаще используется в должностных инструкциях правительства.[220]
Типичные названия и описания должностей в сфере кибербезопасности включают:[221]
Аналитик безопасности
- Анализирует и оценивает уязвимости в инфраструктуре (программное обеспечение, оборудование, сети), исследует с использованием доступных инструментов и контрмер для устранения обнаруженных уязвимостей и рекомендует решения и передовые методы. Анализирует и оценивает ущерб, нанесенный данным / инфраструктуре в результате инцидентов безопасности, изучает доступные инструменты и процессы восстановления и рекомендует решения. Тесты на соответствие политикам и процедурам безопасности. Может помочь в создании, внедрении или управлении решениями безопасности.
Инженер по безопасности
- Выполняет мониторинг безопасности, безопасность и анализ данных / журналов, а также криминалистический анализ для обнаружения инцидентов безопасности и устанавливает ответ на инциденты. Исследует и использует новые технологии и процессы для повышения возможностей безопасности и внедрения улучшений. Также может проверять код или выполнять другие техника безопасности методологии.
Архитектор безопасности
- Разрабатывает систему безопасности или основные компоненты системы безопасности и может возглавить группу разработчиков безопасности, создающую новую систему безопасности.
Администратор безопасности
- Устанавливает системы безопасности в масштабах организации и управляет ими. Эта должность может также включать выполнение некоторых задач аналитика безопасности в небольших организациях.
Директор по информационной безопасности (CISO)
- Должность высшего руководства, отвечающая за весь отдел / персонал информационной безопасности. Должность может включать в себя практическую техническую работу.
Начальник службы безопасности (CSO)
- Должность высокого уровня, отвечающая за все подразделение / персонал безопасности. Новая должность теперь считается необходимой, поскольку риски безопасности растут.
Консультант по безопасности / Специалист / Разведка
- Обширные заголовки, охватывающие одну или все другие роли или должности, которым поручена защита компьютеров, сетей, программного обеспечения, данных или информационных систем от вирусов, червей, шпионского ПО, вредоносных программ, обнаружения вторжений, несанкционированного доступа, атак типа «отказ в обслуживании» и постоянно увеличивающийся список атак хакеров, действующих как отдельные лица или как часть организованной преступности или иностранных правительств.
Студенческие программы также доступны для людей, заинтересованных в начале карьеры в сфере кибербезопасности.[222][223] Между тем, гибкий и эффективный вариант для информационная безопасность профессионалы любого уровня подготовки, чтобы продолжить обучение, - это онлайн-тренинг по безопасности, включая веб-трансляции.[224][225] Также доступен широкий спектр сертифицированных курсов.[226]
в объединенное Королевство, общенациональный набор форумов по кибербезопасности, известных как Форум по кибербезопасности Великобритании, были созданы при поддержке государственной стратегии кибербезопасности[227] для поощрения стартапов и инноваций и устранения дефицита навыков[228] идентифицированный Правительство Великобритании.
Терминология
Следующие термины, используемые в отношении компьютерной безопасности, объясняются ниже:
- Доступ разрешение ограничивает доступ к компьютеру для группы пользователей с помощью аутентификация системы. Эти системы могут защитить либо весь компьютер, например, через интерактивный авторизоваться экран или отдельные службы, такие как FTP сервер. Есть много методов для идентификации и аутентификации пользователей, таких как пароли, удостоверения личности, смарт-карты, и биометрический системы.
- Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются идентифицировать, блокировать и устранять компьютерные вирусы и другое вредоносное ПО (вредоносное ПО ).
- Приложения находятся исполняемый код, поэтому общая практика запретить пользователям власть установить их; устанавливать только те, которые известны своей репутацией - и уменьшить поверхность атаки установив как можно меньше. Обычно они работают с наименьшая привилегия с надежным процессом выявления, тестирования и установки любых выпущенных патчи безопасности или обновления для них.
- Аутентификация можно использовать методы, чтобы убедиться, что конечные точки коммуникации являются теми, кем они являются.
- Автоматическое доказательство теорем и другие инструменты проверки могут позволить математически доказать соответствие критических алгоритмов и кода, используемых в защищенных системах, их спецификациям.
- Резервные копии хранятся одна или несколько копий важных компьютерных файлов. Как правило, несколько копий хранятся в разных местах, поэтому в случае кражи или повреждения копии другие копии все равно будут существовать.
- Возможность и список контроля доступа методы могут использоваться для обеспечения разделения привилегий и принудительного контроля доступа. Возможности против ACL обсуждает их использование.
- Цепочка доверия могут быть использованы методы, чтобы попытаться гарантировать, что все загруженное программное обеспечение было сертифицировано разработчиками системы как подлинное.
- Конфиденциальность неразглашение информации, кроме как другому уполномоченному лицу.[229]
- Криптографический методы могут использоваться для защиты данных при передаче между системами, уменьшая вероятность того, что данные, которыми обмениваются системы, могут быть перехвачены или изменены.
- Кибервойна это конфликт в Интернете, который включает политически мотивированные атаки на информацию и информационные системы. Такие атаки могут, например, отключить официальные веб-сайты и сети, нарушить или отключить основные службы, украсть или изменить секретные данные и нанести вред финансовым системам.
- Целостность данных это точность и согласованность сохраненных данных, на что указывает отсутствие каких-либо изменений в данных между двумя обновлениями записи данных.[230]
- Шифрование используется для защиты конфиденциальности сообщения. Криптографически безопасный шифры предназначены для любых практических попыток ломка их невозможно. Симметричный ключ шифры подходят для массового шифрования с использованием общие ключи, и шифрование с открытым ключом с помощью цифровые сертификаты может предоставить практическое решение проблемы безопасного обмена данными, когда заранее не передается ключ.
- Безопасность конечных точек Программное обеспечение помогает сетям предотвращать заражение вредоносным ПО и кражу данных в точках входа в сеть, уязвимых из-за большого количества потенциально зараженных устройств, таких как ноутбуки, мобильные устройства и USB-накопители.[231]
- Межсетевые экраны служат в качестве привратника между сетями, разрешая только трафик, соответствующий определенным правилам. Они часто включают подробные протоколирование, и может включать обнаружения вторжений и предотвращение вторжений Особенности. Они почти универсальны для компании локальные сети и Интернет, но также может использоваться для внутренних целей для установления правил трафика между сетями, если сегментация сети настроен.
- А хакер это тот, кто стремится взломать защиту и использовать слабые места в компьютерной системе или сети.
- Горшки с медом - это компьютеры, которые намеренно оставлены уязвимыми для атак взломщиков. Их можно использовать для поимки взломщиков и определения их методов.
- Системы обнаружения вторжений - это устройства или программные приложения, которые контролируют сети или системы на предмет злонамеренных действий или нарушений политики.
- А микроядро - это подход к проектированию операционной системы, при котором почти минимальный объем кода выполняется на самом привилегированном уровне, а другие элементы операционной системы, такие как драйверы устройств, стеки протоколов и файловые системы, выполняются на более безопасном и менее привилегированном уровне. пространство пользователя.
- Пинг. Стандартное приложение «ping» можно использовать для проверки того, используется ли IP-адрес. Если это так, злоумышленники могут попробовать сканирование портов чтобы определить, какие сервисы доступны.
- А сканирование портов используется для проверки IP-адреса на предмет открытые порты для определения доступных сетевых служб и приложений.
- А Ключевой регистратор - шпионское ПО автоматически фиксирует и сохраняет каждое нажатие клавиши, вводимой пользователем на клавиатуре компьютера.
- Социальная инженерия это использование обмана для манипулирования людьми с целью нарушения безопасности.
- Логические бомбы - это тип вредоносного ПО, добавляемого к законной программе, которое бездействует до тех пор, пока не будет запущено определенным событием.
Ученые
- Росс Дж. Андерсон
- Энни Антон
- Адам Бэк
- Дэниел Дж. Бернштейн
- Мэтт Блейз
- Стефан Брэндс
- Л. Жан Кэмп
- Лэнс Коттрелл
- Лорри Кранор
- Дороти Э. Деннинг
- Питер Дж. Деннинг
- Синтия Дворк
- Чак Исттом
- Дебора Эстрин
- Джоан Фейгенбаум
- Ян Голдберг
- Шафи Гольдвассер
- Лоуренс А. Гордон
- Питер Гутманн
- Пол Кохер
- Моника С. Лам
- Батлер Лэмпсон
- Брайан Ламаккиа
- Карл Ландвер
- Кевин Митник
- Питер Г. Нойман
- Сьюзан Найкум
- Пол К. ван Оршот
- Роджер Р. Шелл
- Брюс Шнайер
- Рассветная песня
- Джин Спаффорд
- Сальваторе Дж. Стольфо
- Уиллис Уэр
- Моти Юнг
Смотрите также
- Дерево атак
- Велосипедная атака
- CAPTCHA
- Безопасность облачных вычислений
- Общие критерии
- Сравнение антивирусного ПО
- Модель компьютерной безопасности
- Снятие с охраны и реконструкция контента
- Безопасность контента
- Противодействие (компьютер)
- Кибербиобезопасность
- Киберпреступность
- Список информационных технологий кибербезопасности
- Кибер-страхование
- Стандарты кибербезопасности
- Кибер-самооборона
- Танцующие свиньи
- Безопасность данных
- Стратегия защиты (вычисления)
- Шифрование диска
- Эксплойт (компьютерная безопасность)
- Отказоустойчивость
- Аппаратная безопасность
- Взаимодействие человека с компьютером (безопасность)
- Управление идентификацией
- Кража личных данных
- Безопасность на основе личности
- Осведомленность об информационной безопасности
- Конфиденциальность в Интернете
- Интернет-безопасность
- IT риск
- Цепочка убийств
- Кейлоггинг
- Список сертификатов компьютерной безопасности
- Список сил кибервойны
- Открытая безопасность
- Обзор компьютерной безопасности
- OWASP
- Тест на проникновение
- Физическая информационная безопасность
- Программное обеспечение конфиденциальности
- Проактивная киберзащита
- Программы-вымогатели
- Песочница (компьютерная безопасность)
- Разделение защиты и безопасности
- Программно определяемый периметр
Рекомендации
- ^ Шац, Даниэль; Башруш, Рабих; Стена, Джули (2017). «К более репрезентативному определению кибербезопасности». Журнал цифровой криминалистики, безопасности и права. 12 (2). ISSN 1558-7215.
- ^ «Доверие означает конец пути для любителей ИКТ», 7 мая 2013, Австралийский
- ^ Стивенс, Тим (11 июня 2018 г.). «Глобальная кибербезопасность: новые направления в теории и методах» (PDF). Политика и управление. 6 (2): 1–4. Дои:10.17645 / pag.v6i2.1569.
- ^ «Компьютерная безопасность и вызовы мобильной безопасности». researchgate.net. 3 декабря 2015. В архиве из оригинала 12 октября 2016 г.. Получено 4 августа 2016.
- ^ «Гидра».
- ^ "Syzbot: Google постоянно анализирует ядро Linux".
- ^ «Распределенная атака отказа в обслуживании». csa.gov.sg. В архиве из оригинала от 6 августа 2016 г.. Получено 12 ноября 2014.
- ^ «Многовекторные атаки требуют многовекторной защиты». Предупреждение MSSP. 24 июля 2018.
- ^ Миллман, Рене (15 декабря 2017 г.). «Новое полиморфное вредоносное ПО ускользает от трех четвертей антивирусных сканеров». SC Magazine UK.
- ^ «Выявление попыток фишинга». Дело. Архивировано из оригинал 13 сентября 2015 г.. Получено 4 июля 2016.
- ^ "Фишеры отправляют фальшивые счета". Информация для потребителей. 23 февраля 2018 г.. Получено 17 февраля 2020.
- ^ Эйлам, Эльдад (2005). Реверсинг: секреты реверс-инжиниринга. Джон Вили и сыновья. ISBN 978-0-7645-7481-8.CS1 maint: использует параметр авторов (связь)
- ^ Аркос Серхио. "Социальная инженерия" (PDF). В архиве (PDF) из оригинала от 3 декабря 2013 г.
- ^ Сканнелл, Кара (24 февраля 2016 г.). "Электронная рассылка генерального директора обходится компаниям в 2 миллиарда долларов". Financial Times (25 февраля 2016 г.). В архиве из оригинала от 23 июня 2016 г.. Получено 7 мая 2016.
- ^ «Bucks утекает налоговую информацию об игроках и сотрудниках в результате мошенничества по электронной почте». Ассошиэйтед Пресс. 20 мая 2016. В архиве из оригинала 20 мая 2016 г.. Получено 20 мая 2016.
- ^ «Что такое спуфинг? - Определение из Техопедии». В архиве с оригинала от 30 июня 2016 г.
- ^ Баттерфилд, Эндрю; Нгонди, Джерард Экембе, ред. (21 января 2016 г.). спуфинг. Оксфордский справочник. Издательство Оксфордского университета. Дои:10.1093 / acref / 9780199688975.001.0001. ISBN 9780199688975. Получено 8 октября 2017.
- ^ Марсель, Себастьян; Никсон, Марк; Ли, Стэн, ред. (2014). Справочник по биометрической анти-спуфингу: надежная биометрия при атаках со спуфингом. Достижения в области компьютерного зрения и распознавания образов. Лондон: Спрингер. Дои:10.1007/978-1-4471-6524-8. ISBN 978-1-4471-6524-8. ISSN 2191-6594. LCCN 2014942635. S2CID 27594864.
- ^ Галлахер, Шон (14 мая 2014 г.). "На фотографиях завода по модернизации" АНБ "показан имплантат маршрутизатора Cisco". Ars Technica. В архиве из оригинала от 4 августа 2014 г.. Получено 3 августа 2014.
- ^ Бендовский, Андрея (2015). «Кибератаки - тенденции, модели и меры безопасности». Экономика и финансы. 28: 24–31. Дои:10.1016 / S2212-5671 (15) 01077-1.
- ^ Лим, Джу С. и др. «Изучение взаимосвязи между организационной культурой и культурой информационной безопасности». Австралийская конференция по управлению информационной безопасностью.
- ^ К. Реймерс, Д. Андерссон (2017) СЕТЕВАЯ БЕЗОПАСНОСТЬ ПОСЛЕСРЕДНЕГО ОБРАЗОВАНИЯ: ЗАДАЧА КОНЕЧНЫХ ПОЛЬЗОВАТЕЛЕЙ И РАЗВИВАЮЩИЕСЯ УГРОЗЫ, ICERI2017 Proceedings, стр. 1787-1796.
- ^ а б c Шлингер, Томас; Teufel, Стефани (2003). «Культура информационной безопасности - от анализа к изменению». Южноафриканский компьютерный журнал. 31: 46–52.
- ^ Лин, Том С. В. (3 июля 2017 г.). «Новые манипуляции рынком». Юридический журнал Эмори. 66: 1253. SSRN 2996896.
- ^ Лин, Том С. В. (2016). «Финансовое оружие войны». Обзор закона Миннесоты. SSRN 2765010.
- ^ Паглиери, Хосе (18 ноября 2014 г.). «В этом году хакеры атаковали энергосистему США 79 раз». CNN Деньги. Кабельная Новостная Сеть. В архиве из оригинала 18 февраля 2015 г.. Получено 16 апреля 2015.
- ^ П. Г. Нойман, "Компьютерная безопасность в авиации", представленный на Международной конференции по безопасности полетов и авиационной безопасности в 21 веке, Комиссия Белого дома по безопасности, 1997 г.
- ^ Дж. Зеллан, Авиационная безопасность. Hauppauge, NY: Nova Science, 2003, стр. 65–70.
- ^ "Уязвимость систем управления воздушным движением может создать недружественное небо [Black Hat] - SecurityWeek.Com". В архиве из оригинала от 8 февраля 2015 г.
- ^ «Хакер утверждает, что может взломать системы самолета с помощью Wi-Fi в полете». NPR.org. 4 августа 2014 г. В архиве из оригинала от 8 февраля 2015 г.
- ^ Джим Финкль (4 августа 2014 г.). «Хакер говорит, что нужно показать пассажирским самолетам опасность кибератаки». Рейтер. В архиве из оригинала 13 октября 2015 г.
- ^ «Панъевропейские сетевые службы (PENS) - Eurocontrol.int». В архиве из оригинала 12 декабря 2016 г.
- ^ «Централизованные услуги: NewPENS движется вперед - Eurocontrol.int». 17 января 2016 г. В архиве из оригинала от 19 марта 2017 г.
- ^ «Передача данных NextGen». FAA. Архивировано из оригинал 13 марта 2015 г.. Получено 15 июн 2017.
- ^ а б «Ваши часы или термостат - шпион? Фирмы по кибербезопасности занимаются этим». NPR.org. 6 августа 2014 г. В архиве из оригинала от 11 февраля 2015 г.
- ^ Мелвин Бэкман (18 сентября 2014 г.). «Home Depot: вскрытие 56 миллионов карт». CNNMoney. В архиве из оригинала 18 декабря 2014 г.
- ^ «Скрепки: нарушение могло затронуть карты 1,16 миллиона клиентов». Fortune.com. 19 декабря 2014 г. В архиве из оригинала 21 декабря 2014 г.. Получено 21 декабря 2014.
- ^ CNNMoney Staff (19 декабря 2013 г.). «Цель: взломано 40 миллионов кредитных карт». CNN. В архиве с оригинала на 1 декабря 2017 г.. Получено 29 ноябрь 2017.
- ^ Коули, Стейси (2 октября 2017 г.). «Еще 2,5 миллиона человек могут быть подвергнуты риску взлома Equifax». Нью-Йорк Таймс. В архиве с оригинала на 1 декабря 2017 г.. Получено 29 ноябрь 2017.
- ^ Вакабаяси, Дайсуке; Шейн, Скотт (27 сентября 2017 г.). «Твиттер с аккаунтами, привязанными к России, столкнется с проблемой Конгресса в выборах». Нью-Йорк Таймс. В архиве из оригинала 2 ноября 2017 г.. Получено 29 ноябрь 2017.
- ^ Джим Финкль (23 апреля 2014 г.). «Эксклюзив: ФБР предупреждает, что сектор здравоохранения уязвим для кибератак». Рейтер. В архиве из оригинала от 4 июня 2016 г.. Получено 23 мая 2016.
- ^ Тюлени, Тара (6 ноября 2015 г.). «Недостаток обучения сотрудников безопасности поражает бизнес в США». Журнал Infosecurity. В архиве из оригинала 9 ноября 2017 г.. Получено 8 ноября 2017.
- ^ Брайт, Питер (15 февраля 2011 г.). «Аноним говорит: внутренняя история взлома HBGary». Arstechnica.com. В архиве из оригинала 27 марта 2011 г.. Получено 29 марта 2011.
- ^ Андерсон, Нейт (9 февраля 2011 г.). «Как один человек выследил Anonymous и заплатил высокую цену». Arstechnica.com. В архиве из оригинала 29 марта 2011 г.. Получено 29 марта 2011.
- ^ Палилери, Хосе (24 декабря 2014 г.). «Что стало причиной взлома Sony: что мы знаем сейчас». CNN Деньги. В архиве из оригинала 4 января 2015 г.. Получено 4 января 2015.
- ^ Джеймс Кук (16 декабря 2014 г.). «У хакеров Sony есть более 100 терабайт документов. На данный момент выпущено только 200 гигабайт». Business Insider. В архиве из оригинала 17 декабря 2014 г.. Получено 18 декабря 2014.
- ^ а б Тимоти Б. Ли (18 января 2015 г.). «Следующий рубеж взлома: ваша машина». Vox. В архиве из оригинала 17 марта 2017 г.
- ^ Отслеживание и взлом: пробелы в безопасности и конфиденциальности ставят под угрозу американских водителей (PDF) (Отчет). 6 февраля 2015. В архиве (PDF) из оригинала 9 ноября 2016 г.. Получено 4 ноября 2016.
- ^ Персонал, AOL. «Эксперт по кибербезопасности: компаниям потребуется« большое событие », чтобы серьезно отнестись к этому вопросу». AOL.com. В архиве из оригинала 20 января 2017 г.. Получено 22 января 2017.
- ^ «Проблема беспилотных автомобилей: кто контролирует код?». Хранитель. 23 декабря 2015. В архиве из оригинала 16 марта 2017 г.. Получено 22 января 2017.
- ^ Стивен Чековей; Дэймон Маккой; Брайан Кантор; Дэнни Андерсон; Ховав Шахам; Стефан Сэвидж; Карл Кошер; Алексей Ческис; Франциска Рознер; Тадаёши Коно (2011). Комплексный экспериментальный анализ поверхностей атаки автомобилей (PDF). SEC'11 Труды 20-й конференции USENIX по безопасности. Беркли, Калифорния, США: Ассоциация USENIX. п. 6. В архиве (PDF) из оригинала от 21 февраля 2015 г.
- ^ Гринберг, Энди (21 июля 2015 г.). «Хакеры удаленно убивают джип на шоссе - со мной в нем». Проводной. В архиве из оригинала 19 января 2017 г.. Получено 22 января 2017.
- ^ «Хакеры берут под свой контроль машину, загоняют ее в канаву». Независимый. 22 июля 2015 г. В архиве из оригинала 2 февраля 2017 г.. Получено 22 января 2017.
- ^ Staff, Our Foreign (21 сентября 2016 г.). «Tesla исправляет программную ошибку, которая позволяла китайским хакерам удаленно управлять автомобилем». Телеграф. В архиве из оригинала 2 февраля 2017 г.. Получено 22 января 2017.
- ^ Канг, Сесилия (19 сентября 2016 г.). "Самоходные автомобили обрели сильного союзника: правительство". Нью-Йорк Таймс. В архиве из оригинала 14 февраля 2017 г.. Получено 22 января 2017.
- ^ «Федеральная политика в отношении автомобилей» (PDF). В архиве (PDF) из оригинала 21 января 2017 г.. Получено 22 января 2017.
- ^ «Профиль Гэри Маккиннона: аутичный« хакер », который начал писать компьютерные программы в 14 лет». Дейли Телеграф. Лондон. 23 января 2009 г. В архиве из оригинала от 2 июня 2010 г.
- ^ "Решение об экстрадиции Гэри Маккиннона должно быть принято до 16 октября". Новости BBC. 6 сентября 2012 г. В архиве из оригинала от 6 сентября 2012 г.. Получено 25 сентября 2012.
- ^ Департамент юристов (30 июля 2008 г.). «Палата лордов - правительство Маккиннона V Соединенных Штатов Америки и других стран». Publications.par Parliament.uk. В архиве из оригинала 7 марта 2009 г.. Получено 30 января 2010.
15.… на общую сумму более 700 000 долларов США.
- ^ «АНБ получило доступ к электронной почте президента Мексики» В архиве 6 ноября 2015 г. Wayback Machine, 20 октября 2013 г., Йенс Глюзинг, Лаура Пойтрас, Марсель Розенбах и Хольгер Старк, spiegel.de
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». энергетический ядерный реактор. В архиве из оригинала 5 июня 2015 г.. Получено 5 июн 2015.
- ^ Липтак, Кевин (4 июня 2015 г.). "Правительство США взломано; федералы думают, что виноват Китай". CNN. В архиве из оригинала от 6 июня 2015 г.. Получено 5 июн 2015.
- ^ Шон Галлахер. «Шифрование» не помогло бы «в OPM, - говорит представитель DHS». В архиве из оригинала от 24 июня 2017 г.
- ^ Дэвис, Мишель Р. (19 октября 2015 г.). «Школы извлекают уроки из нарушений безопасности». Неделя образования. В архиве из оригинала 10 июня 2016 г.. Получено 23 мая 2016.
- ^ «Инициатива по глобальным стандартам Интернета вещей». ITU. В архиве из оригинала 26 июня 2015 г.. Получено 26 июн 2015.
- ^ Сингх, Джатиндер; Паскье, Томас; Бэкон, Жан; Ко, Хаджун; Эйерс, Дэвид (2015). «Двадцать соображений безопасности облачных вычислений для поддержки Интернета вещей». Журнал IEEE Internet of Things. 3 (3): 269–284. Дои:10.1109 / JIOT.2015.2460333. S2CID 4732406.
- ^ Крис Клирфилд. «Почему FTC не может регулировать Интернет вещей». Forbes. В архиве из оригинала 27 июня 2015 г.. Получено 26 июн 2015.
- ^ "Интернет вещей: научная фантастика или бизнес-факты?" (PDF). Harvard Business Review. Получено 4 ноября 2016.
- ^ Овидиу Вермезан; Питер Фрисс. «Интернет вещей: конвергенция технологий для интеллектуальных сред и интегрированных экосистем» (PDF). River Publishers. В архиве (PDF) из оригинала 12 октября 2016 г.. Получено 4 ноября 2016.
- ^ Кристофер Клирфилд «Переосмысление безопасности Интернета вещей», блог Harvard Business Review, 26 июня 2013 г. В архиве 20 сентября 2013 г. Wayback Machine /
- ^ «Взломщики гостиничных номеров используют критическую уязвимость электронных дверных замков». Ars Technica. 26 ноября 2012 г. В архиве из оригинала 14 мая 2016 г.. Получено 23 мая 2016.
- ^ «Больничные медицинские устройства, используемые в качестве оружия в кибератаках». Темное чтение. В архиве из оригинала 29 мая 2016 г.. Получено 23 мая 2016.
- ^ Джереми Кирк (17 октября 2012 г.). «Взломанный кардиостимулятор может нанести смертельный удар в 830 вольт». Computerworld. В архиве из оригинала от 4 июня 2016 г.. Получено 23 мая 2016.
- ^ Новости, Kaiser Health (17 ноября 2014 г.). "Как взломают ваш кардиостимулятор". Ежедневный зверь. В архиве из оригинала 20 мая 2016 г.. Получено 23 мая 2016.
- ^ Литару, Калев. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году». Forbes. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ а б "Cyber-Angriffe: Krankenhäuser rücken ins Visier der Hacker". Wirtschafts Woche. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ «Больницы продолжают подвергаться атакам программ-вымогателей - вот почему». Business Insider. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ «Больницы MedStar восстанавливаются после взлома программ-вымогателей». NBC News. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ Паули, Даррен. «Больницы США взломаны древними подвигами». Реестр. В архиве из оригинала 16 ноября 2016 г.. Получено 29 декабря 2016.
- ^ Паули, Даррен. "Zombie OS кренится в Королевской Мельбурнской больнице, распространяя вирус". Реестр. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ "Взломанная резервная копия компьютерных систем больницы Линкольншира'". Новости BBC. 2 ноября 2016. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ «Операции в Линкольншире отменены после сетевой атаки». Новости BBC. 31 октября 2016 г. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ «Кибератака Legion: следующий дамп - sansad.nic.in, говорят хакеры». Индийский экспресс. 12 декабря 2016. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных». CBS Boston. 27 декабря 2016 г. В архиве из оригинала 29 сентября 2017 г.. Получено 29 декабря 2016.
- ^ «Техасская больница взломана, затрагивает почти 30 000 пациентов». Новости информационных технологий в сфере здравоохранения. 4 ноября 2016 г. В архиве из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств позволяют бороться с развивающимися угрозами». Грани. В архиве с оригинала 28 декабря 2016 г.. Получено 29 декабря 2016.
- ^ «Постмаркетинговое управление кибербезопасностью в медицинских устройствах» (PDF). 28 декабря 2016. В архиве (PDF) из оригинала 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ Брандт, Жаклин (18 июня 2018 г.). «Предложение по распределению энергии в округе Колумбия вызывает опасения по поводу повышенных рисков кибербезопасности». Daily Energy Insider. Получено 4 июля 2018.
- ^ Кашелл Б., Джексон В. Д., Джиклинг М. и Уэбел Б. (2004). Экономические последствия кибератак. Исследовательская служба Конгресса, Управление правительства и финансов. Вашингтон, округ Колумбия: Библиотека Конгресса.
- ^ Гордон, Лоуренс; Лоеб, Мартин (ноябрь 2002 г.). «Экономика инвестиций в информационную безопасность». ACM-транзакции по информационной и системной безопасности. 5 (4): 438–457. Дои:10.1145/581271.581274. S2CID 1500788.
- ^ Чермик, Стивен; Фрейлих, Джошуа; Холт, Томас (апрель 2017 г.). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия. 33 (3): 212–233. Дои:10.1177/1043986217699100. S2CID 152277480.
- ^ RFC 2828 Глоссарий по интернет-безопасности
- ^ Инструкция CNSS № 4009 В архиве 27 февраля 2012 г. Wayback Machine от 26 апреля 2010 г.
- ^ «InfosecToday Glossary» (PDF). В архиве (PDF) из оригинала от 20 ноября 2014 г.
- ^ Определения: Архитектура ИТ-безопасности В архиве 15 марта 2014 г. Wayback Machine. SecurityArchitecture.org, январь 2006 г.
- ^ Яннсен, Кори. «Архитектура безопасности». Техопедия. Janalta Interactive Inc. В архиве из оригинала 3 октября 2014 г.. Получено 9 октября 2014.
- ^ Вуди, Алекс (9 мая 2016 г.). «Почему ONI может быть нашей лучшей надеждой на кибербезопасность сейчас». В архиве с оригинала от 20 августа 2016 г.. Получено 13 июля 2016.
- ^ «Фирмы теряют больше электронных, чем физических краж». Рейтер. 18 октября 2010 г. В архиве из оригинала 25 сентября 2015 г.
- ^ Валковски, Дебби (9 июля 2019 г.). "Что такое триада ЦРУ?". F5 Labs. Получено 25 февраля 2020.
- ^ «Знание ценности информационных активов имеет решающее значение для управления рисками кибербезопасности | SecurityWeek.Com». www.securityweek.com. Получено 25 февраля 2020.
- ^ Бригадир, П: Управление уязвимостями, стр. 1. Taylor & Francis Group, 2010. ISBN 978-1-4398-0150-5
- ^ Academy, Cisco Networking (17 июня 2018 г.). CCNA Сопровождение операций по кибербезопасности. Cisco Press. ISBN 978-0-13-516624-6.
- ^ Алан Колдер и Герайнт Уильямс (2014). PCI DSS: Карманное руководство, 3-е издание. ISBN 978-1-84928-554-4.
проверка уязвимости сети не реже одного раза в квартал и после любого значительного изменения в сети
- ^ Харрисон, Дж. (2003). «Формальная проверка в Intel». 18-й ежегодный симпозиум IEEE по логике в компьютерных науках, 2003 г. Труды. С. 45–54. Дои:10.1109 / LICS.2003.1210044. ISBN 978-0-7695-1884-8. S2CID 44585546.
- ^ Умригар, Зерксис Д .; Питчумани, Виджай (1983). «Формальная проверка конструкции оборудования в реальном времени». Proceeding DAC '83 Труды 20-й конференции по автоматизации проектирования. IEEE Press. С. 221–7. ISBN 978-0-8186-0026-5.
- ^ «Абстрактная формальная спецификация API seL4 / ARMv6» (PDF). Архивировано из оригинал (PDF) 21 мая 2015 г.. Получено 19 мая 2015.
- ^ Кристоф Бауман, Бернхард Бекерт, Хольгер Бласум и Торстен Бормер Составляющие корректности операционной системы? Уроки, извлеченные при формальной проверке PikeOS В архиве 19 июля 2011 г. Wayback Machine
- ^ "Все правильно" В архиве 4 мая 2013 г. Wayback Machine Джек Гэнссл
- ^ Треглиа, Дж. И Делия, М. (2017). Прививка кибербезопасности. Представлено на конференции по кибербезопасности штата Нью-Йорк, конференц-центр Empire State Plaza, Олбани, штат Нью-Йорк, 3–4 июня.
- ^ Вилласенор, Джон (2010). «Хакер в вашем оборудовании: следующая угроза безопасности». Scientific American. 303 (2): 82–88. Bibcode:2010SciAm.303b..82V. Дои:10.1038 / scientificamerican0810-82. PMID 20684377.
- ^ Ваксман, Адам; Сетумадхаван, Симха (2010), "Микропроцессоры с защитой от взлома" (PDF), Материалы симпозиума IEEE по безопасности и конфиденциальности, Окленд, Калифорния, архивировано из оригинал (PDF) 21 сентября 2013 г., получено 27 августа 2019
- ^ «Аутентификация на основе токенов». SafeNet.com. В архиве из оригинала 20 марта 2014 г.. Получено 20 марта 2014.
- ^ «Заблокируйте и защитите свой ПК с Windows». TheWindowsClub.com. 10 февраля 2010 г. В архиве из оригинала 20 марта 2014 г.. Получено 20 марта 2014.
- ^ Джеймс Грин (2012). «Технология Intel Trusted Execution: Белая книга» (PDF). Корпорация Intel. В архиве (PDF) из оригинала 11 июня 2014 г.. Получено 18 декабря 2013.
- ^ «SafeNet ProtectDrive 8.4». SCMagazine.com. 4 октября 2008 г. В архиве из оригинала 20 марта 2014 г.. Получено 20 марта 2014.
- ^ «Безопасные жесткие диски: заблокируйте свои данные». PCMag.com. 11 мая 2009 г. В архиве из оригинала от 21 июня 2017 г.
- ^ NIST 800-124 https://www.nist.gov/publications/guidelines-managing-security-mobile-devices-enterprise
- ^ «Забудьте идентификаторы, используйте свой телефон в качестве учетных данных». Fox Business Network. 4 ноября 2013 г. В архиве из оригинала 20 марта 2014 г.. Получено 20 марта 2014.
- ^ Липнер, Стив (2015). «Рождение и смерть оранжевой книги». IEEE Annals of the History of Computing. 37 (2): 19–31. Дои:10.1109 / MAHC.2015.27. S2CID 16625319.
- ^ Келли Джексон Хиггинс (18 ноября 2008 г.). «Безопасная ОС получает высший рейтинг АНБ, становится коммерческой». Темное чтение. В архиве из оригинала от 3 декабря 2013 г.. Получено 1 декабря 2013.
- ^ «Сесть или скучно? Lockheed Martin начинает заниматься аппаратным обеспечением COTS». Журнал VITA Technologies. 10 декабря 2010 г. В архиве из оригинала 2 мая 2012 г.. Получено 9 марта 2012.
- ^ Сангхави, Алок (21 мая 2010 г.). «Что такое формальная проверка?». EE Times_Asia.
- ^ Юаньчжун Сюй; Алан М. Данн; Оуэн С. Хофманн; Майкл З. Ли; Сайед Акбар Мехди; Эммет Витчел (23 ноября 2014 г.). «Децентрализованный контроль доступа, определяемый приложением». Труды Usenix ... Ежегодной технической конференции. Техническая конференция Usenix. 2014: 395–408. ЧВК 4241348. PMID 25426493.
- ^ «Исследования еще раз доказывают, что пользователи - самое слабое звено в цепи безопасности». CSO Online. 22 января 2014 г.. Получено 8 октября 2018.
- ^ «Роль человеческой ошибки в успешных атаках на систему безопасности». IBM Security Intelligence. 2 сентября 2014 г.. Получено 8 октября 2018.
- ^ «90% инцидентов безопасности связаны с ошибками PEBKAC и ID10T». Computerworld. 15 апреля 2015 г.. Получено 8 октября 2018.
- ^ «Защитите свой онлайн-банкинг с помощью 2FA». Ассоциация банкиров Новой Зеландии. Получено 7 сентября 2019.
- ^ Security Intelligence Index.pdf "Индекс кибербезопасности IBM Security Services 2014" Проверять
| url =
ценить (помощь) (PDF). 2014. Получено 9 октября 2020. - ^ Колдуэлл, Трейси (12 февраля 2013 г.). «Рискованный бизнес: почему осведомленность о безопасности так важна для сотрудников». Хранитель. Получено 8 октября 2018.
- ^ «Развитие культуры безопасности». CPNI - Центр защиты национальной инфраструктуры.
- ^ а б «Кибергигиена - ENISA». Получено 27 сентября 2018.
- ^ Кучлер, Ханна (27 апреля 2015 г.). «Руководители службы безопасности призывают компании улучшить кибергигиену.'". Financial Times. Получено 27 сентября 2018.
- ^ «От ИИ до России: вот как президент Эстонии планирует будущее». ПРОВОДНОЙ. Получено 28 сентября 2018.
- ^ "Профессор Лен Адлеман объясняет, как он ввел термин" компьютерный вирус "."". WeLiveSecurity. 1 ноября 2017 г.. Получено 28 сентября 2018.
- ^ "Заявление доктора Винтона Г. Серфа". www.jec.senate.gov. Получено 28 сентября 2018.
- ^ Анна, Эшу (22 мая 2018 г.). «Текст - H.R.3010 - 115-й Конгресс (2017-2018): Закон о продвижении хорошей кибергигиены 2017 года». www.congress.gov. Получено 28 сентября 2018.
- ^ «Анализ | Кибербезопасность 202: Агентства борются с базовой кибербезопасностью, несмотря на обещание Трампа уделять ей приоритетное внимание». Вашингтон Пост. Получено 28 сентября 2018.
- ^ «Защищенные голоса». Федеральное Бюро Расследований. Получено 28 сентября 2018.
- ^ а б Кальюлайд, Керсти (16 октября 2017 г.). «Президент Республики на конференции Aftenposten's Technology». Получено 27 сентября 2018.
- ^ Уилкокс, С. и Браун, Б. (2005) «Реагирование на инциденты безопасности - рано или поздно ваши системы будут взломаны», Журнал соблюдения норм здравоохранения, 7 (2), стр. 41–48.
- ^ а б Джонатан Зиттрейн, «Будущее Интернета», Penguin Books, 2008 г.
- ^ Информационная безопасность В архиве 6 марта 2016 г. Wayback Machine. Министерство обороны США, 1986 год.
- ^ «КОМПАНИИ TJX COMPANIES, INC. ПОБЕДА ВНЕДРЕНИЕ КОМПЬЮТЕРНЫХ СИСТЕМ; ПРЕДОСТАВЛЯЕТ ИНФОРМАЦИЮ ДЛЯ ЗАЩИТЫ КЛИЕНТОВ» (Пресс-релиз). The TJX Companies, Inc. 17 января 2007 г. В архиве из оригинала 27 сентября 2012 г.. Получено 12 декабря 2009.
- ^ Растет крупнейшее нарушение информации о клиентах В архиве 28 сентября 2007 г. Wayback Machine. MyFox Twin Cities, 29 марта 2007 г.
- ^ «Атака Stuxnet на иранскую атомную электростанцию была« гораздо опаснее », чем предполагалось ранее». Business Insider. 20 ноября 2013 г. В архиве из оригинала от 9 мая 2014 г.
- ^ Реалс, Такер (24 сентября, 2010 г.). "Червь Stuxnet - кибератака США на иранское ядерное оружие?". CBS News. В архиве из оригинала 16 октября 2013 г.
- ^ Ким Зеттер (17 февраля 2011 г.). «Проблемы кибервойны, вероятно, будут решены только после катастрофы». Проводной. В архиве из оригинала 18 февраля 2011 г.. Получено 18 февраля 2011.
- ^ Крис Кэрролл (18 октября 2011 г.). "Конус молчания окружает кибервойну США". Звезды и полоски. В архиве из оригинала 7 марта 2012 г.. Получено 30 октября 2011.
- ^ Джон Бамгарнер (27 апреля 2010 г.). «Компьютеры как оружие войны» (PDF). IO Journal. Архивировано из оригинал (PDF) 19 декабря 2011 г.. Получено 30 октября 2011.
- ^ Гринвальд, Гленн (6 июня 2013 г.). «АНБ ежедневно собирает телефонные записи миллионов клиентов Verizon». Хранитель. В архиве из оригинала 16 августа 2013 г.. Получено 16 августа 2013.
Эксклюзив: Совершенно секретный судебный приказ, требующий Verizon передать все данные о звонках показывает масштаб внутреннего наблюдения под Обама
- ^ Зайпель, Юбер. «Стенограмма: интервью ARD с Эдвардом Сноуденом». La Foundation Courage. В архиве из оригинала 14 июля 2014 г.. Получено 11 июн 2014.
- ^ Ньюман, Лили Хэй (9 октября 2013 г.). "Можете ли вы доверять NIST?". IEEE Spectrum. В архиве из оригинала от 1 февраля 2016 г.
- ^ «NIST удаляет алгоритм криптографии из рекомендаций по генератору случайных чисел». Национальный институт стандартов и технологий. 21 апреля 2014 г.
- ^ "Новая утечка Сноудена: АНБ подключилось к Google, дата-центрам Yahoo" В архиве 9 июля 2014 г. Wayback Machine, 31 октября 2013 г., Лоренцо Франчески-Биккьерай, mashable.com
- ^ Майкл Райли; Бен Элгин; Дюна Лоуренс; Кэрол Мэтлак. «Целевые пропущенные предупреждения при эпическом взломе данных кредитных карт - Businessweek». Businessweek.com. В архиве из оригинала 27 января 2015 г.
- ^ «Home Depot сообщает, что украдено 53 миллиона писем». CNET. CBS Interactive. 6 ноября 2014 г. В архиве из оригинала от 9 декабря 2014 г.
- ^ «Еще миллионы американцев пострадали от взлома государственных служащих». Рейтер. 9 июля 2017. В архиве из оригинала 28 февраля 2017 г.. Получено 25 февраля 2017.
- ^ Барретт, Девлин. «США подозревают, что хакеры в Китае взломали около четырех (4) миллионов человек, говорят официальные лица». Журнал "Уолл Стрит. В архиве из оригинала от 4 июня 2015 г.
- ^ Ризен, Том (5 июня 2015 г.). «Китай подозревается в краже записей федеральных служащих». Новости США и мировой отчет. Архивировано из оригинал 6 июня 2015 г.
- ^ Зенгерле, Патрисия (19 июля 2015 г.). «Оценка американцев, пострадавших от взлома правительственных данных, стремительно растет». Рейтер. В архиве из оригинала 10 июля 2015 г.
- ^ Сэнгер, Дэвид (5 июня 2015 г.). «Хакерство, связанное с Китаем, обнажает миллионы рабочих в США». Нью-Йорк Таймс. В архиве из оригинала от 5 июня 2015 г.
- ^ Мэнсфилд-Девайн, Стив (1 сентября 2015 г.). "Дело Эшли Мэдисон". Сетевая безопасность. 2015 (9): 8–16. Дои:10.1016 / S1353-4858 (15) 30080-5.
- ^ а б «Микко Хиппонен: борьба с вирусами, защита сети». ТЕД. В архиве из оригинала 16 января 2013 г.
- ^ «Микко Хиппонен - в тылу врага». Взломайте конференцию по безопасности бокса. В архиве из оригинала 25 ноября 2016 г.
- ^ «Обеспечение безопасности федеральных информационных систем и кибер-критически важной инфраструктуры и защита конфиденциальности информации, позволяющей установить личность». Счетная палата правительства. В архиве из оригинала 19 ноября 2015 г.. Получено 3 ноября 2015.
- ^ Кинг, Грузия (23 мая 2018 г.). «Диаграмма Венна между либертарианцами и криптовалютными братьями настолько близка, что представляет собой круг». Кварцевый.
- ^ Кирби, Кэрри (24 июня 2011 г.). «Бывший помощник Белого дома поддерживает некоторое сетевое регулирование / Кларк говорит, что правительство и промышленность заслуживают« F »в кибербезопасности». Хроники Сан-Франциско.
- ^ Маккарти, Дэниел (11 июня 2018 г.). «Приватизация политической власти: кибербезопасность, государственно-частное партнерство и воспроизводство либерального политического порядка». Политика и управление. 6 (2): 5–12. Дои:10.17645 / pag.v6i2.1335.
- ^ «Пора рассматривать кибербезопасность как проблему прав человека». Хьюман Райтс Вотч. Получено 26 мая 2020.
- ^ «ПЕРВАЯ Миссия». ПЕРВЫЙ. Получено 6 июля 2018.
- ^ «ПЕРВЫЕ Члены». ПЕРВЫЙ. Получено 6 июля 2018.
- ^ "Европейский Совет". В архиве из оригинала от 3 декабря 2014 г.
- ^ "MAAWG". В архиве из оригинала от 23 сентября 2014 г.
- ^ "MAAWG". В архиве из оригинала 17 октября 2014 г.
- ^ «Правительство Канады запускает канадскую стратегию кибербезопасности». Market Wired. 3 октября 2010 г. В архиве из оригинала 2 ноября 2014 г.. Получено 1 ноября 2014.
- ^ а б «Стратегия кибербезопасности Канады». Общественная безопасность Канады. Правительство Канады. В архиве из оригинала 2 ноября 2014 г.. Получено 1 ноября 2014.
- ^ а б c «План действий на 2010–2015 годы по стратегии кибербезопасности Канады». Общественная безопасность Канады. Правительство Канады. В архиве из оригинала 2 ноября 2014 г.. Получено 3 ноября 2014.
- ^ «Система управления киберинцидентами для Канады». Общественная безопасность Канады. Правительство Канады. В архиве из оригинала 2 ноября 2014 г.. Получено 3 ноября 2014.
- ^ «План действий на 2010–2015 годы по стратегии кибербезопасности Канады». Общественная безопасность Канады. Правительство Канады. В архиве из оригинала 2 ноября 2014 г.. Получено 1 ноября 2014.
- ^ «Канадский центр реагирования на киберинциденты». Общественная безопасность Канады. В архиве из оригинала 8 октября 2014 г.. Получено 1 ноября 2014.
- ^ «Бюллетени кибербезопасности». Общественная безопасность Канады. В архиве из оригинала 8 октября 2014 г.. Получено 1 ноября 2014.
- ^ «Сообщите об инциденте кибербезопасности». Общественная безопасность Канады. Правительство Канады. В архиве из оригинала 11 ноября 2014 г.. Получено 3 ноября 2014.
- ^ «Правительство Канады объявляет Месяц осведомленности о кибербезопасности в рамках нового Партнерства по повышению осведомленности общественности». Market Wired. Правительство Канады. 27 сентября 2012 г. В архиве из оригинала 3 ноября 2014 г.. Получено 3 ноября 2014.
- ^ «Программа сотрудничества в области кибербезопасности». Общественная безопасность Канады. В архиве из оригинала 2 ноября 2014 г.. Получено 1 ноября 2014.
- ^ «Программа сотрудничества в области кибербезопасности». Общественная безопасность Канады. 16 декабря 2015. В архиве из оригинала от 2 ноября 2014 г.
- ^ «GetCyberSafe». Получите Cyber Safe. Правительство Канады. В архиве из оригинала 11 ноября 2014 г.. Получено 3 ноября 2014.
- ^ «6.16 Интернет-безопасность: национальная независимость в области ИТ и киберполитика Китая», в: Себастьян Хайльманн, редактор, [«Архивная копия». Архивировано из оригинал 23 марта 2017 г.. Получено 11 мая 2017.CS1 maint: заархивированная копия как заголовок (связь) КитайПолитическая система России], Лэнхэм, Боулдер, Нью-Йорк, Лондон: Rowman & Littlefield Publishers (2017) ISBN 978-1442277342
- ^ «Необходимость в надлежащей структуре ГЧП для устранения конкретных рисков киберпространства». В архиве из оригинала от 13 ноября 2017 г.
- ^ «Национальные стандарты кибербезопасности и безопасности (NCSSS) - Главная». www.ncdrc.res.in.
- ^ «Южная Корея ищет глобальную поддержку в расследовании кибератак». BBC Monitoring Asia Pacific. 7 марта 2011 г.
- ^ Квану Джун (23 сентября 2013 г.). «Сеул назначает цену на киберзащиту». Журнал "Уолл Стрит. Dow Jones & Company, Inc. В архиве из оригинала 25 сентября 2013 г.. Получено 24 сентября 2013.
- ^ «Текст H.R.4962, представленный в Палате представителей: Закон о международном сообщении о киберпреступлениях и сотрудничестве - Конгресс США». OpenCongress. Архивировано из оригинал 28 декабря 2010 г.. Получено 25 сентября 2013.
- ^ [1] В архиве 20 января 2012 г. Wayback Machine
- ^ «Управление национальной кибербезопасности». Министерство внутренней безопасности США. Архивировано из оригинал 11 июня 2008 г.. Получено 14 июн 2008.
- ^ а б «FAQ: Центр исследований и разработок в области кибербезопасности». Управление науки и техники Министерства внутренней безопасности США. В архиве из оригинала от 6 октября 2008 г.. Получено 14 июн 2008.
- ^ AFP-JiJi, «США запускают центр кибербезопасности», 31 октября 2009 г.
- ^ «Федеральное бюро расследований - Приоритеты». Федеральное Бюро Расследований. В архиве из оригинала от 11 июля 2016 г.
- ^ "Центр жалоб на Интернет-преступления (IC3) - Главная". В архиве из оригинала от 20 ноября 2011 г.
- ^ "Инфрагард, официальный сайт". Инфрагард. В архиве из оригинала от 9 сентября 2010 г.. Получено 10 сентября 2010.
- ^ «Роберт С. Мюллер, III - Интервью InfraGard на конференции InfraGard 2005». Инфрагард (Официальный сайт) - «Медиа-комната». Архивировано из оригинал 17 июня 2011 г.. Получено 9 декабря 2009.
- ^ «CCIPS». 25 марта 2015 г. В архиве с оригинала от 23 августа 2006 г.
- ^ «Структура программы раскрытия уязвимостей для онлайн-систем». Подразделение кибербезопасности, Отдел компьютерных преступлений и интеллектуальной собственности Уголовное управление Министерства юстиции США. Июль 2017 г.. Получено 9 июля 2018.
- ^ "Миссия и видение". www.cybercom.mil. Получено 20 июн 2020.
- ^ "Речь". Defense.gov. В архиве из оригинала 15 апреля 2010 г.. Получено 10 июля 2010.
- ^ Шахтман, Ной. "Военный киберкомандующий клянется:" не играет роли "в гражданских сетях" В архиве 6 ноября 2010 г. Wayback Machine, Институт Брукингса В архиве 10 февраля 2006 г. Wayback Machine, 23 сентября 2010 г.
- ^ "Кибербезопасность FCC". FCC. Архивировано из оригинал 27 мая 2010 г.. Получено 3 декабря 2014.
- ^ «Кибербезопасность для медицинских устройств и больничных сетей: коммуникация FDA по безопасности». В архиве из оригинала 28 мая 2016 г.. Получено 23 мая 2016.
- ^ «Автомобильная кибербезопасность - Национальная администрация безопасности дорожного движения (НАБДД)». Архивировано из оригинал 25 мая 2016 г.. Получено 23 мая 2016.
- ^ Управление воздушным движением: FAA нуждается в более комплексном подходе к решению проблемы кибербезопасности по мере перехода агентства на NextGen (Отчет). Счетная палата правительства США. 14 апреля 2015 г. В архиве из оригинала 13 июня 2016 г.. Получено 23 мая 2016.
- ^ Алия Стернштейн (4 марта 2016 г.). «FAA работает над новыми рекомендациями для взломостойких самолетов». Nextgov. В архиве из оригинала 19 мая 2016 г.. Получено 23 мая 2016.
- ^ Барт Элиас (18 июня 2015 г.). «Защита гражданской авиации от кибератак» (PDF). В архиве (PDF) из оригинала 17 октября 2016 г.. Получено 4 ноября 2016.
- ^ Вертон, Дэн (28 января 2004 г.). «DHS запускает национальную систему кибер-оповещений». Computerworld. IDG. В архиве с оригинала 31 августа 2005 г.. Получено 15 июн 2008.
- ^ Клейтон, Марк (7 марта 2011 г.). «Новая гонка кибероружий». The Christian Science Monitor. В архиве из оригинала 16 апреля 2015 г.. Получено 16 апреля 2015.
- ^ Накашима, Эллен (13 сентября 2016 г.). «Обаму потребуют отделить командование кибервойной от АНБ». Вашингтон Пост. Архивировано из оригинал 12 октября 2016 г.. Получено 15 июн 2017.
- ^ Оверленд, Индра (1 марта 2019 г.). «Геополитика возобновляемых источников энергии: развенчание четырех зарождающихся мифов». Энергетические исследования и социальные науки. 49: 36–40. Дои:10.1016 / j.erss.2018.10.018. ISSN 2214-6296.
- ^ Манесс, Райан С .; Валериано, Брэндон (11 июня 2018 г.). «Как мы перестали беспокоиться о Cyber Doom и начали сбор данных». Политика и управление. 6 (2): 49–60. Дои:10.17645 / pag.v6i2.1368. ISSN 2183-2463.
- ^ Манесс, Райан С .; Валериано, Брэндон (25 марта 2015 г.). «Влияние кибер-конфликта на международные взаимодействия». Вооруженные силы и общество. 42 (2): 301–323. Дои:10.1177 / 0095327x15572997. ISSN 0095-327X. S2CID 146145942.
- ^ Буллард, Бретань (16 ноября 2016 г.). Стиль и статистика: искусство розничной аналитики (1-е изд.). Вайли. Дои:10.1002 / 9781119271260.ch8. ISBN 978-1-119-27031-7.
- ^ Олцик, Джон (18 марта 2016 г.). «Влияние нехватки навыков кибербезопасности на облачные вычисления». Сетевой мир. В архиве из оригинала 23 марта 2016 г.. Получено 23 марта 2016.
- ^ де Сильва, Ричард (11 октября 2011 г.). «Правительство против коммерции: индустрия кибербезопасности и вы (часть первая)». IQ защиты. В архиве из оригинала 24 апреля 2014 г.. Получено 24 апреля 2014.
- ^ «Кафедра компьютерных наук». Архивировано из оригинал 3 июня 2013 г.. Получено 30 апреля 2013.
- ^ «(Информация для) студентов». NICCS (Национальная инициатива США по киберкарьере и учебе). Архивировано из оригинал 23 февраля 2014 г.. Получено 24 апреля 2014.
- ^ «Текущие возможности трудоустройства в DHS». Министерство внутренней безопасности США. В архиве из оригинала 2 мая 2013 г.. Получено 5 мая 2013.
- ^ «Обучение и упражнения по кибербезопасности». Министерство внутренней безопасности США. 12 мая 2010 г. В архиве из оригинала 7 января 2015 г.. Получено 9 января 2015.
- ^ «Бесплатное обучение и веб-трансляции по вопросам кибербезопасности». MS-ISAC (Межгосударственный центр обмена и анализа информации). В архиве из оригинала от 6 января 2015 г.. Получено 9 января 2015.
- ^ «Утвержденные Министерством обороны США базовые сертификаты 8570». iase.disa.mil. Архивировано из оригинал 21 октября 2016 г.. Получено 19 июн 2017.
- ^ https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/386093/The_UK_Cyber_Security_Strategy_Report_on_Progress_and_Forward_Plans_-_De___.pdf
- ^ «Кибер-навыки для динамичной и безопасной Великобритании».
- ^ «Конфиденциальность». Получено 31 октября 2011.
- ^ "Целостность данных". В архиве из оригинала от 6 ноября 2011 г.. Получено 31 октября 2011.
- ^ «Безопасность конечных точек». В архиве из оригинала 16 марта 2014 г.. Получено 15 марта 2014.
дальнейшее чтение
Библиотечные ресурсы о Компьютерная безопасность |
- Бранч, Дж. (2020). "Что в имени? Метафоры и кибербезопасность. " Международная организация.
- Костиган, Шон; Хеннесси, Майкл (2016). Кибербезопасность: общая справочная учебная программа. НАТО. ISBN 978-9284501960. https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_10/20161025_1610-cybersecurity-curriculum.pdf
- Фуллер, Кристофер Дж. «Корни кибербезопасности Соединенных Штатов», Дипломатическая история »43: 1 (2019): 157-185. онлайн
- Ким, Питер (2014). Пособие для хакеров: Практическое руководство по тестированию на проникновение. Сиэтл: Независимая издательская платформа CreateSpace. ISBN 978-1494932633.
- Ли, Ньютон (2015). Противодействие терроризму и кибербезопасность: полная осведомленность об информации (2-е изд.). Springer. ISBN 978-3-319-17243-9.
- Монтаньяни, Мария Лилья и Кавалло, Мирта Антонелла (26 июля 2018 г.). "Кибербезопасность и ответственность в мире больших данных ". ССРН.
- Singer, P.W .; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому. Издательство Оксфордского университета. ISBN 978-0199918119.
- Ву, Чван-Хва (Джон); Ирвин, Дж. Дэвид (2013). Введение в компьютерные сети и кибербезопасность. Бока-Ратон: CRC Press. ISBN 978-1466572133.
- M. Shariati et al. / Процедуры информатики 3 (2011) 537–543. Информационная безопасность предприятия, обзор архитектур и фреймворков с точки зрения функциональной совместимости