Computersicherheit

Computersicherheit, Internet-Sicherheit (Internet-Sicherheit), oder Sicherheit der Informationstechnologie (IT Sicherheit) ist der Schutz von Computersysteme und Netzwerke aus der Offenlegung von Information, Diebstahl oder Schäden ihrer Hardware-, Software, oder elektronische Datensowie von der Störung oder Fehlleitung der von ihnen erbrachten Dienstleistungen.[1][2]
Das Feld ist aufgrund der erweiterten Abhängigkeit von Bedeutung von Bedeutung geworden Computersysteme, das Internet,[3] und drahtloses Netzwerk Standards wie Bluetooth und W-lanund aufgrund des Wachstums von "Intelligente Geräte, einschließlich Smartphones, Fernseherund die verschiedenen Geräte, die das ausmachen Internet der Dinge (IoT). Die Cybersicherheit ist auch eine der wichtigsten Herausforderungen in der heutigen Welt aufgrund der Komplexität von Informationssystemen, sowohl hinsichtlich der politischen Nutzung als auch der Technologie. Das Hauptziel ist es, die Zuverlässigkeit, Integrität und Datenschutz des Systems zu gewährleisten.[4][5]
Geschichte
Seit der Internet'Die Ankunft und mit der in den letzten Jahren initiierten digitalen Transformation ist der Begriff der Cybersicherheit sowohl in unserem beruflichen als auch in unserem persönlichen Leben zu einem vertrauten Thema geworden. Cybersicherheit und Cyber -Bedrohungen waren in den letzten 50 Jahren des technologischen Wandels durchweg vorhanden. In den 1970er und 1980er Jahren beschränkte sich die Computersicherheit hauptsächlich auf die Akademie bis zur Konzeption des Internets, wobei mit zunehmender Konnektivität, Computerviren und Netzwerkeinträge begannen. Nach der Ausbreitung von Viren in den 1990er Jahren markierten die 2000er Jahre die Institutionalisierung[Klarstellung erforderlich] von Cyber -Bedrohungen und Cybersicherheit.
Das April 1967 Sitzung organisiert von Willis Ware Bei der Spring Joint Computer Conferenceund die spätere Veröffentlichung der Warenbericht, waren grundlegende Momente in der Geschichte des Bereichs der Computersicherheit.[6] Wares Arbeit spannte die Schnittstelle zwischen materiellen, kulturellen, politischen und sozialen Bedenken.[6]
A 1977 NIST Veröffentlichung[7] stellte die "CIA -Triade" der Vertraulichkeit, Integrität und Verfügbarkeit als klare und einfache Möglichkeit zur Beschreibung der wichtigsten Sicherheitsziele ein.[8] Obwohl immer noch relevant, wurden seitdem viele aufwändige Rahmenbedingungen vorgeschlagen.[9][10]
In den 1970er und 1980er Jahren gab es jedoch keine schwerwiegenden Computerbedrohungen, da Computer und das Internet sich noch weiterentwickelten und Sicherheitsbedrohungen leicht zu erkennen waren. In den meisten Fällen stammten die Bedrohungen von böswilligen Insidern, die unbefugten Zugriff auf sensible Dokumente und Dateien erhalten hatten. Obwohl in den ersten Jahren Malware- und Netzwerkverletzungen vorhanden waren, nutzten sie sie nicht für finanzielle Gewinne. In der zweiten Hälfte der 1970er Jahre bot etablierte Computerfirmen wie IBM kommerzielle Zugriffskontrollsysteme und Computersicherheitssoftwareprodukte an.[11]
Es begann mit Creeper 1971. Creeper war ein experimentelles Computerprogramm, das von Bob Thomas at geschrieben wurde BBN. Es wird als die erste angesehen Computerwurm. 1972 wurde die erste Anti-Virus-Software erstellt, die genannt wurde Sensenmann. Es wurde von erstellt von Ray Tomlinson sich über das Arpanet bewegen und den Creeper -Wurm löschen.
Zwischen September 1986 und Juni 1987 führte eine Gruppe deutscher Hacker den ersten dokumentierten Fall von Cyberspionage durch. Die Gruppe hackte sich in amerikanische Verteidigungsunternehmen, Universitäten und Militärbasen von Networks und verkaufte gesammelte Informationen an den sowjetischen KGB. Die Gruppe wurde von angeführt Markus Hess, der am 29. Juni 1987 verhaftet wurde. Er wurde am 15. Februar 1990 wegen Spionage (zusammen mit zwei Mitverschwörern) verurteilt.
1988 als einer der ersten Computerwürmer, genannt die Morris Worm, wurde über das Internet verteilt. Es erlangte erhebliche Aufmerksamkeit der Mainstream -Medien.
1993, Netscape begann das Protokoll zu entwickeln SSLKurz nach dem National Center for Supercomputing Applications (NCSA) startete Mosaic 1.0, den ersten Webbrowser, 1993. Netscape hatte 1994 SSL Version 1.0 bereit, wurde jedoch aufgrund vieler schwerwiegender Sicherheitslücken nie an die Öffentlichkeit zugelassen. Diese Schwächen enthalten Wiederholungsangriffe und eine Sicherheitsanfälligkeit, die es Hackern ermöglichte, unverschlüsselte von den Benutzern gesendete Kommunikation zu ändern. Im Februar 1995 startete Netscape die Version 2.0.
Fehlgeschlagene Offensivstrategie
Das Nationale Sicherheitsbehörde (NSA) ist für den Schutz von US -amerikanischen Informationssystemen und für die Sammlung ausländischer Geheimdienste verantwortlich.[12] Diese beiden Aufgaben stehen im Widerspruch zueinander. Der Schutz von Informationssystemen umfasst die Bewertung von Software, die Identifizierung von Sicherheitsfehler und das Ausführen von Schritten zur Korrektur der Fehler, was eine Verteidigungsmaßnahme darstellt. Das Sammeln von Intelligenz beinhaltet die Nutzung von Sicherheitsfehler zum Extrahieren von Informationen, was eine beleidigende Aktion darstellt. Durch die Korrektur von Sicherheitsfehler ist die Fehler für die NSA -Ausbeutung nicht verfügbar.
Die Agentur analysiert häufig verwendete Software, um Sicherheitsfehler zu finden, die sie für offensive Zwecke gegen Wettbewerber der Vereinigten Staaten vorbehält. Die Agentur ergriffen selten defensive Maßnahmen, indem sie die Fehler an Softwareproduzenten meldet, damit sie sie beseitigen können.[13]
Die Offensivstrategie funktionierte eine Weile, aber schließlich andere Nationen, einschließlich Russland, Iran, Nord Koreaund China erwarb ihre eigene offensive Fähigkeit und nutzte sie tendenziell gegen die Vereinigten Staaten. NSA-Auftragnehmer haben "Click-and-Shooting" -Angreiftools an US-amerikanische Agenturen und enge Verbündete erstellt und verkauft, aber schließlich machten sich die Werkzeuge zu ausländischen Gegnern. Im Jahr 2016 wurden NSAS -eigene Hacking -Tools gehackt und sie wurden von Russland und Nordkorea verwendet. Die Mitarbeiter und Auftragnehmer der NSA wurden von Gegnern in hohen Gehältern eingestellt, die darauf bedacht sind, an Wettbewerben teilzunehmen Cyber-Krieg.[13]
Zum Beispiel begannen die Vereinigten Staaten und Israel im Jahr 2007, Sicherheitsfehler in der zu nutzen Microsoft Windows Betriebssystem zum Angriff und Schaden an die im Iran verwendeten Geräte zur Verfeinerung von Kernmaterialien. Der Iran reagierte, indem er stark in ihre eigene Cyberwarfare -Fähigkeit investierte, die sie gegen die Vereinigten Staaten einsetzten.[13]
Schwachstellen und Angriffe
Eine Sicherheitsanfälligkeit ist eine Schwäche bei Design, Implementierung, Betrieb oder interner Kontrolle. Die meisten der entdeckten Schwachstellen sind in der dokumentiert Gemeinsame Schwachstellen und Expositionen (CVE) Datenbank. Ein ausnutzbar Verwundbarkeit ist eine, für die mindestens ein Arbeitsangriff oder Ausbeuten existiert.[14] Sicherheitslücken können erforscht, umgekehrt entwickelt, gejagt oder genutzt werden automatisierte Werkzeuge oder angepasste Skripte.[15][16] Um ein Computersystem zu sichern, ist es wichtig, die Angriffe zu verstehen, die dagegen getroffen werden können, und diese Bedrohungen kann normalerweise in eine dieser Kategorien unten eingeteilt werden:
Hintertür
A Hintertür in einem Computersystem a Cryptosystem oder an Algorithmus, ist jede geheime Methode, um normal zu umgehen Authentifizierung oder Sicherheitskontrollen. Sie können aus vielen Gründen existieren, einschließlich des ursprünglichen Designs oder einer schlechten Konfiguration. Möglicherweise wurden sie von einer autorisierten Partei hinzugefügt, um einen legitimen Zugang oder einen Angreifer aus böswilligen Gründen zu ermöglichen. Unabhängig von den Motiven für ihre Existenz schaffen sie jedoch eine Verwundbarkeit. Hintertüren können sehr schwer zu erkennen sein, und Hintertüren werden normalerweise von jemandem entdeckt, der Zugriff auf Anwendungsquellencode oder intimes Wissen über hat Betriebssystem des Computers.
Denial-of-Service-Angriff
Denial -of -Service -Angriffe (DOS) sind so konzipiert, dass eine Maschine oder Netzwerkressource für seine beabsichtigten Benutzer nicht verfügbar ist.[17] Angreifer können einzelnen Opfern den Dienst verweigern, indem sie absichtlich ein falsches Passwort aufeinanderfolgende Zeiten eingeben, um das Konto des Opfers gesperrt zu werden, oder sie können die Funktionen eines Computers oder eines Netzwerks überlasten und alle Benutzer gleichzeitig blockieren. Während ein Netzwerkangriff von einer einzigen IP Adresse kann durch Hinzufügen einer neuen Firewall -Regel blockiert werden, viele Formen von Verteilte Denial -of -Service (DDOs) Angriffe sind möglich, wenn der Angriff aus einer großen Anzahl von Punkten stammt - und die Verteidigung ist viel schwieriger. Solche Angriffe können aus dem entstehen Zombie -Computer von a Botnetz oder aus einer Reihe anderer möglicher Techniken, einschließlich Reflexions- und Verstärkungsangriffe, wo unschuldige Systeme dazu gebracht werden, den Verkehr an das Opfer zu senden.
Direktzugangriffe
Ein nicht autorisierter Benutzer, der einen physischen Zugriff auf einen Computer erhält, kann die Daten höchstwahrscheinlich direkt kopieren. Sie können auch die Sicherheit beeinträchtigen, indem sie Betriebssystemänderungen vornehmen, Softwarewürmer installieren. Keylogger, verdeckte Hörgeräte oder mit drahtlosen Mikrofonen. Selbst wenn das System durch Standardsicherheitsmaßnahmen geschützt ist, können diese durch Booten eines anderen Betriebssystems oder Tools von a umgangen werden CD-ROM oder andere bootfähige Medien. Scheibenverschlüsselung und Vertrauenswürdiges Plattformmodul sind entwickelt, um diese Angriffe zu verhindern.
Lauschen
Lauschen ist der Akt des heimlichen Anhörens eines privaten Computer -"-Stechnik -Gesprächs (Kommunikation), in der Regel zwischen Hosts in einem Netzwerk. Zum Beispiel Programme wie Fleischfresser und Narusing wurden von der verwendet Bundesamt für Untersuchungen (FBI) und NSA, um die Systeme von zu belauschen Internetanbieter. Sogar Maschinen, die als geschlossenes System (d. H. Ohne Kontakt zur Außenwelt) wirken elektromagnetisch Übertragungen, die von der Hardware erzeugt werden; STURM ist eine Spezifikation der NSA, die sich auf diese Angriffe bezieht.
Multi-vektor-, polymorphe Angriffe
Auftauchen im Jahr 2017, eine neue Klasse von Multi-Vektor,[18] polymorph[19] Cyber -Bedrohungen kombinierten verschiedene Arten von Angriffen und veränderte Form, um Cybersicherheitskontrollen bei der Ausbreitung zu vermeiden.
Phishing

Phishing ist der Versuch, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten direkt von Benutzern zu erwerben, indem sie die Benutzer täuschen.[20] Phishing wird normalerweise von durchgeführt E -Mail -Spoofing oder Instant Messagingund es weist Benutzer häufig an, Details auf einer gefälschten Website einzugeben, deren "Look" und "Feel" fast identisch mit dem legitimen ist. Die gefälschte Website bittet häufig um persönliche Informationen wie Anmeldedetails und Passwörter. Diese Informationen können dann verwendet werden, um auf der realen Website Zugriff auf das reale Konto des Einzelnen zu erhalten. Das Vertrauen eines Opfers, Phishing kann als eine Form von klassifiziert werden soziale Entwicklung. Angreifer nutzen kreative Wege, um Zugriff auf echte Konten zu erhalten. Ein allgemeiner Betrug ist für Angreifer, die gefälschte elektronische Rechnungen senden können[21] An Personen, die zeigen, dass sie kürzlich Musik, Apps oder andere gekauft haben und sie anweisen, auf einen Link zu klicken, wenn die Einkäufe nicht autorisiert wurden.
Privilegienkalation
Privilegienkalation Beschreibt eine Situation, in der ein Angreifer mit einem bestimmten Niveau des eingeschränkten Zugangs ohne Genehmigung seine Privilegien oder seine Zugangsniveau erhöhen kann. Zum Beispiel kann ein Standard -Computerbenutzer in der Lage sein, a zu nutzen Verletzlichkeit im System, um Zugriff auf eingeschränkte Daten zu erhalten; oder sogar werden "Wurzel"Und haben vollständigen uneingeschränkten Zugriff auf ein System.
Reverse engineering
Reverse engineering ist der Prozess, durch den ein künstliches Objekt dekonstruiert wird, um seine Entwürfe, Code, Architektur oder um Wissen aus dem Objekt zu extrahieren; Ähnlich wie die wissenschaftliche Forschung besteht der einzige Unterschied darin, dass wissenschaftliche Forschung ein natürliches Phänomen besteht.[22]: 3
Seitenkanalangriff
Jedes Computersystem beeinflusst seine Umgebung in irgendeiner Form. Dieser Effekt hat es auf seine Umgebung, umfasst eine breite Palette von Kriterien, die von elektromagnetischer Strahlung bis hin zu Resteffekten auf RAM -Zellen reichen können, die infolgedessen eine machen Kaltstiefelangriff Möglicherweise zu Hardware -Implementierungsfehlern, die Zugriff und oder das Erraten anderer Werte ermöglichen, die normalerweise unzugänglich sein sollten. In Side-Channel-Angriffsszenarien sammelte der Angreifer solche Informationen über ein System oder ein Netzwerk, um seinen internen Zustand zu erraten, und greifen infolgedessen auf die Informationen zu, die vom Opfer als sicher angenommen werden.
Soziale Entwicklung
Soziale EntwicklungZiel ist im Zusammenhang mit der Computersicherheit, einen Benutzer davon zu überzeugen, Geheimnisse wie Passwörter, Kartennummern usw. offenzulegen oder einen physischen Zugriff zu gewähren, indem sie beispielsweise einen leitenden Angestellten, eine Bank, einen Auftragnehmer oder einen Kunden ausgeben.[23] Dies beinhaltet im Allgemeinen die Ausbeutung von Menschenvertrauen und die Stütze auf ihre kognitive Voreingenommenheit. Ein gemeinsamer Betrug beinhaltet E -Mails, die an Personal des Buchhaltungs- und Finanzabteilung gesendet werden, ihren CEO ausgeben und dringend Maßnahmen erfordern. Anfang 2016 die FBI berichtete, dass so "Business -E -Mail -Kompromisse"(BEC) Betrug hatten US -Unternehmen in etwa zwei Jahren mehr als 2 Milliarden US -Dollar gekostet.[24]
Im Mai 2016 die Milwaukee Bucks NBA Das Team war das Opfer dieser Art von Cyber -Betrug mit einem Täter, der den Präsidenten des Teams Peter Feigin ausgab, was zur Übergabe aller Mitarbeiter des Teams 2015 führte W-2 Steuerformulare.[25]
Spoofing
Spoofing ist ein Akt des Maskierens als gültiges Unternehmen durch Fälschung von Daten (z. B. IP -Adresse oder Benutzername), um Zugriff auf Informationen oder Ressourcen zu erhalten, die ansonsten nicht autorisiert sind, um sie zu erhalten.[26][27] Es gibt verschiedene Arten von Spoofing, einschließlich:
- E -Mail -Spoofing, wo ein Angreifer das Senden schmieden (Aus, oder Quelle) Adresse einer E -Mail.
- IP -Adresse Spoofing, wo ein Angreifer die Quell -IP -Adresse in a verändert Netzwerkpaket ihre Identität zu verbergen oder sich als ein anderes Computersystem auszugeben.
- MAC Spoofing, wo ein Angreifer die modifiziert Mac -Adresse (Media Access Control) ihrer Netzwerkschnittstellencontroller ihre Identität zu verdecken oder als eine andere zu posieren.
- Biometrisch Spoofing, bei dem ein Angreifer eine gefälschte biometrische Stichprobe erzeugt, die als ein weiterer Benutzer posiert.[28]
Manipulationen
Manipulationen beschreibt eine böswillige Änderung oder Änderung von Daten. Sogenannt Böse Maid -Angriffe und Sicherheitsdienste, die pflanzen von Überwachung Fähigkeit zu Routern sind Beispiele.[29]
Malware
Schädliche Software (Malware) Auf einem Computer installiert können alle Informationen wie persönliche Informationen, Geschäftsinformationen und Passwörter auslaufen, können den Angreifer die Kontrolle über das System geben und Daten dauerhaft beschädigen oder löschen.[30]
Informationssicherheitskultur
Mitarbeiterverhalten können einen großen Einfluss auf Informationssicherheit in Organisationen. Kulturelle Konzepte können unterschiedlichen Segmenten der Organisation effektiv arbeiten oder gegen die Wirksamkeit der Informationssicherheit innerhalb einer Organisation arbeiten. Informationssicherheitskultur ist die "... Gesamtheit der Verhaltensmuster in einer Organisation, die zum Schutz von Informationen aller Art beiträgt".[31]
Andersson und Reimers (2014) stellten fest, dass die Mitarbeiter sich oft nicht als Teil der Informationssicherheitsbemühungen ihrer Organisation sehen und häufig Maßnahmen ergreifen, die organisatorische Änderungen behindern.[32] In der Tat entdeckten die Untersuchungen von Verizon Data Breach 2020, in der 3.950 Sicherheitsverletzungen untersucht wurden, 30% der Cyber -Sicherheitsvorfälle mit internen Akteuren innerhalb eines Unternehmens.[33] Die Forschung zeigt, dass die Kultur der Informationssicherheit kontinuierlich verbessert werden muss. In "Informationssicherheitskultur von der Analyse zu Veränderungen", kommentierten die Autoren: "Es ist ein unendlicher Prozess, ein Zyklus der Bewertung und Änderung oder Wartung." Um die Informationssicherheitskultur zu verwalten, sollten fünf Schritte unternommen werden: Vorbewertung, strategisch, strategisch Planung, operative Planung, Implementierung und Nachbewertung.[34]
- Vorbewertung: Ermittlung des Bewusstseins für die Informationssicherheit innerhalb von Mitarbeitern und Analyse der aktuellen Sicherheitsrichtlinien.
- Strategische Planung: Um ein besseres Bewusstseinsprogramm zu entwickeln, müssen klare Ziele festgelegt werden. Das Zusammenstellen eines Teams von Fachleuten ist hilfreich, um dies zu erreichen.
- Operative Planung: Eine gute Sicherheitskultur kann auf der Grundlage interner Kommunikation, Management-Buy-In, Sicherheitsbewusstsein und einem Schulungsprogramm festgelegt werden.[34]
- Implementierung: Vier Stufen sollten zur Implementierung der Informationssicherheitskultur verwendet werden. Sie sind:
- Verpflichtung des Managements
- Kommunikation mit Organisationsmitgliedern
- Kurse für alle Organisationsmitglieder
- Engagement der Mitarbeiter[34]
- Nach der Bewertung: Bewertung des Erfolgs der Planung und Umsetzung und zur Ermittlung ungelöster Besorgnisbereiche.
Risikosysteme
Das Wachstum der Anzahl der Computersysteme und die zunehmende Abhängigkeit von Einzelpersonen, Unternehmen, Branchen und Regierungen bedeutet, dass eine zunehmende Anzahl von Systemen gefährdet ist.
Finanzsysteme
Die Computersysteme von Finanzaufsichtsbehörden und Finanzinstitutionen wie die US Securities and Exchange Commission, Swift, Investmentbanken und Geschäftsbanken sind wichtige Hacking -Ziele für Cyberkriminelle Interessiert daran, Märkte zu manipulieren und illegale Gewinne zu erzielen.[35] Websites und Apps, die akzeptieren oder speichern Kreditkartennummern, Brokerage -Konten und Bankkonto Informationen sind auch prominente Hacking -Ziele, da das Potenzial für den sofortigen finanziellen Gewinn durch Übertragung von Geld, Einkäufe oder den Verkauf der Informationen auf der Schwarzmarkt.[36] Zahlungssysteme im Laden und Geldautomaten wurden auch manipuliert, um Kundenkontosendaten zu sammeln und Stifte.
Versorgungsunternehmen und Industrieausrüstung
Computer steuern Funktionen bei vielen Dienstprogrammen, einschließlich der Koordination von Telekommunikation, das Stromnetz, Atomkraftwerkeund Ventilöffnung und Schließen in Wasser- und Gasnetzwerken. Das Internet ist ein potenzieller Angriffsvektor für solche Maschinen, wenn sie verbunden sind, aber das Stuxnet Wurm zeigte, dass selbst Geräte, die von Computern kontrolliert werden, die nicht mit dem Internet verbunden sind, anfällig sein können. 2014 die Computer -Notbereitschaftsteam, eine Aufteilung der Heimatschutzministerium, untersuchten 79 Hacking -Vorfälle bei Energieunternehmen.[37]
Luftfahrt
Das Luftfahrt Die Industrie ist sehr auf eine Reihe komplexer Systeme angewiesen, die angegriffen werden könnten.[38] Ein einfacher Stromausfall an einem Flughafen kann weltweit Auswirkungen verursachen.[39] Ein Großteil des Systems stützt sich auf Funkübertragungen, die gestört werden könnten,[40] Die Kontrolle des Flugzeugs über Ozeanen ist besonders gefährlich, da sich die Radarüberwachung nur 175 bis 225 Meilen vor der Küste erstreckt.[41] Es besteht auch Potenzial für Angriffe aus einem Flugzeug.[42]
In Europa mit der (Pan-European Network Service)[43] und Newpens,[44] und in den USA mit dem NextGen -Programm,[45] Luftschaffungsdienstleister bewegt sich, um ihre eigenen dedizierten Netzwerke zu erstellen.
Die Folgen eines erfolgreichen Angriffs reichen vom Verlust der Vertraulichkeit bis zum Verlust der Systemintegrität, Luftraumüberwachung Ausfälle, Flugzeugverlust und sogar Lebensverlust.
Verbrauchergeräte
Desktop -Computer und Laptops sind häufig darauf ausgerichtet, Kennwörter oder Finanzkontoinformationen zu sammeln oder ein Botnetz zu erstellen, um ein anderes Ziel anzugreifen. Smartphones, Tablet -Computer, smarte Uhren, und andere mobile Geräte wie zum Beispiel Quantifiziertes Selbst Geräte wie Aktivitäts -Tracker haben Sensoren wie Kameras, Mikrofone, GPS -Empfänger, Kompasse und Beschleunigungsmesser Dies könnte genutzt werden und möglicherweise persönliche Informationen, einschließlich sensibler Gesundheitsinformationen, sammeln. WLAN-, Bluetooth- und Handy -Netzwerke auf einem dieser Geräte könnten als Angriffsvektoren verwendet werden, und Sensoren können nach einem erfolgreichen Verstoß aus der Ferne aktiviert werden.[46]
Die zunehmende Zahl von Heimautomatisierung Geräte wie die Nest Thermostat sind auch potenzielle Ziele.[46]
Große Unternehmen
Große Unternehmen sind gemeinsame Ziele. In vielen Fällen zielen Angriffe auf den finanziellen Gewinn durch Identitätsdiebstahl und einbeziehen Datenverletzungen. Beispiele hierfür sind der Verlust von Millionen von Kreditkartendaten der Kunden nach Home Depot,[47] Heftklammern,[48] Target Corporation,[49] und der jüngste Verstoß von Equifax.[50]
Krankenakten wurden im Allgemeinen gezielt Diebstahl, Krankenversicherungsbetrug und Imitating von Patienten, um verschreibungspflichtige Medikamente für Freizeitzwecke oder Wiederverkauf zu erhalten.[51] Obwohl die Cyber -Bedrohungen weiter steigen, haben 62% aller Organisationen die Sicherheitsausbildung für ihr Geschäft im Jahr 2015 nicht erhöht.[52]
Nicht alle Angriffe sind jedoch finanziell motiviert: Sicherheitsunternehmen Hbgary Federal erlitt 2011 eine ernsthafte Reihe von Angriffen von Hacktivist Gruppe Anonym Vergeltung für den CEO des Unternehmens, der behauptet, ihre Gruppe infiltriert zu haben,[53][54] und Sony Pictures war 2014 gehackt Mit dem scheinbaren doppelten Motiv, das Unternehmen durch Datenlecks und das Unternehmen durch Wischung von Arbeitsstationen und Servern zu verlegen.[55][56]
Automobile
Fahrzeuge werden zunehmend computergestützt, mit Motorzeitpunkt, Tempomat, Antiblockiersystem, Sicherheitsgurtspanner, Türschlösser, Airbags und Fortgeschrittene Fahrerassistanzsysteme auf vielen Modellen. Zusätzlich, verbundene Autos Kann WLAN und Bluetooth verwenden, um mit Verbrauchergeräten in Bord und dem Handy -Netzwerk zu kommunizieren.[57] Selbstfahrende Autos Es wird erwartet, dass sie noch komplexer sind. Alle diese Systeme haben ein gewisses Sicherheitsrisiko, und solche Probleme haben große Aufmerksamkeit auf sich gezogen.[58][59][60]
Einfache Beispiele für Risiken sind eine böswillige Compact Disc als Angriffsvektor eingesetzt werden,[61] und die an Bord der Mikrofone des Autos zum Abhören verwendet. Wenn der Zugang jedoch auf die Innen des Autos gewonnen wird Controller Area NetworkDie Gefahr ist viel größer[57] - und in einem weit verbreiteten Test von 2015 haben Hacker ein Fahrzeug aus 10 Meilen entfernt ein Fahrzeug georgt und in einen Graben gefahren.[62][63]
Hersteller reagieren auf zahlreiche Arten mit Tesla 2016 drücken Sie einige Sicherheitsfixen "über die Luft" in die Computersysteme seiner Autos.[64] Im Bereich autonomer Fahrzeuge, im September 2016 die Verkehrsministerium der Vereinigten Staaten kündigte einige anfängliche Sicherheitsstandards an und forderte die Staaten auf, einheitliche Richtlinien zu finden.[65][66]
Regierung
Regierung und Militär- Computersysteme werden üblicherweise von Aktivisten angegriffen[67][68][69] und ausländische Mächte.[70][71][72][73] Lokale und regionale Regierungsinfrastruktur wie z. Ampel Kontrollen, Polizei- und Geheimdienste Kommunikation, persönliche Rekorde, Schüleraufzeichnungen,[74] und Finanzsysteme sind auch potenzielle Ziele, da sie jetzt alle weitgehend computergestützt sind. Pässe und Regierung Identitätskarte Dieser Kontrollzugriff zu Einrichtungen, die verwendet werden Rfid kann anfällig für Klonen.
Internet der Dinge und physische Schwachstellen
Das Internet der Dinge (IoT) ist das Netzwerk von physischen Objekten wie Geräten, Fahrzeugen und Gebäuden, die sind eingebettet mit Elektronik, Software, Sensoren, und Netzwerkkonnektivität Dadurch können sie Daten sammeln und austauschen.[75] Es wurden Bedenken geäußert, dass dies ohne angemessene Berücksichtigung der Sicherheitsherausforderungen entwickelt wird.[76][77]
Während das IoT Möglichkeiten für eine direktere Integration der physischen Welt in computergestützte Systeme schafft, schafft es eine direktere Integration der physischen Welt.[78][79] Es bietet auch Möglichkeiten zum Missbrauch. Insbesondere wenn sich das Internet der Dinge stark verbreitet, werden Cyberangriffe wahrscheinlich zu einer zunehmend physischen (eher virtuellen) Bedrohung.[80] Wenn das Schloss einer Haustür mit dem Internet verbunden ist und von einem Telefon von einem Telefon entsperrt/entriegelt werden kann, kann ein Verbrecher das Haus an der Presse einer Taste eines gestohlenen oder gehackten Telefons betreten. Die Menschen könnten viel mehr verlieren als ihre Kreditkartennummern in einer Welt, die von IoT-fähigen Geräten kontrolliert wird. Diebe haben auch elektronische Mittel verwendet, um nicht miteinander verbundene Hotel-Türschlösser zu umgehen.[81]
Ein Angriff, der auf physische Infrastruktur und/oder menschliches Leben abzielt Cyber-kinetischer Angriff. Wenn IoT-Geräte und Geräte Währung gewinnen, können Cyber-kinetische Angriffe allgegenwärtig und erheblich schädlich werden.
Medizinische Systeme
Medizinische Geräte entweder erfolgreich angegriffen wurden oder potenziell tödliche Schwachstellen gezeigt haben[82] und implantierte Geräte einschließlich Herzschrittmacher[83] und Insulinpumpen.[84] Es gibt viele Berichte, in denen Krankenhäuser und Krankenhausorganisationen gehackt werden, einschließlich Ransomware Anschläge,[85][86][87][88] Windows XP Heldentaten,[89][90] Viren,[91][92] und Datenverletzungen sensibler Daten, die auf Krankenhausservern gespeichert sind.[93][86][94][95] Am 28. Dezember 2016 die USA Food and Drug Administration veröffentlichte seine Empfehlungen, wie medizinisch medizinisch ist Gerätehersteller Sollte die Sicherheit von im Internet verbundenen Geräten beibehalten-aber keine Struktur für die Durchsetzung.[96][97]
Energie Sektor
In verteilten Generationssystemen ist das Risiko eines Cyber -Angriffs real, laut Täglicher Energie Insider. Ein Angriff könnte über einen längeren Zeitraum einen Stromverlust in einem großen Bereich verursachen, und ein solcher Angriff könnte ebenso schwerwiegende Folgen wie eine Naturkatastrophe haben. Der District of Columbia erwägt die Schaffung einer verteilten Energieressourcenbehörde (DER) in der Stadt, wobei das Ziel von Kunden darin besteht Pepco, die Chance, den Energiebedarf besser abzuschätzen. Der DC-Vorschlag würde jedoch "den Anbietern von Drittanbietern ermöglichen, zahlreiche Energieverteilungspunkte zu schaffen, was möglicherweise mehr Möglichkeiten für Cyber-Angreifer schaffen könnte, das elektrische Netz zu bedrohen".[98]
Auswirkungen von Sicherheitsverletzungen
Schwerwiegende finanzielle Schäden wurden durch verursacht durch SicherheitsverstossDa es jedoch kein Standardmodell für die Schätzung der Kosten eines Vorfalls gibt, sind die einzigen Daten, die von den beteiligten Organisationen veröffentlicht werden. "Mehrere Beratungsunternehmen für Computersicherheit erstellen Schätzungen der gesamten weltweiten Verluste Virus und Wurmangriffe und feindliche digitale Handlungen im Allgemeinen. Die Verlustschätzungen von 2003 dieser Unternehmen liegen zwischen 13 Milliarden US -Dollar (nur Würmer und Viren) und 226 Milliarden US -Dollar (für alle Formen verdeckter Angriffe). Die Zuverlässigkeit dieser Schätzungen wird häufig in Frage gestellt. Die zugrunde liegende Methodik ist im Grunde genommen anekdotisch. "[99]
Angemessene Schätzungen der finanziellen Kosten von Sicherheitsverletzungen können jedoch Organisationen dabei helfen, rationale Investitionsentscheidungen zu treffen. Nach dem Klassiker Gordon-Loeb-Modell Wenn man das optimale Investitionsniveau in der Informationssicherheit analysiert, kann man schließen, dass der Betrag, den ein Unternehmen zum Schutz von Informationen ausgibt, im Allgemeinen nur ein kleiner Teil des erwarteten Verlusts sein sollte (d. H. Das erwarteter Wert des Verlusts infolge eines Cybers/Informationen Sicherheitslücke).[100]
Angreifer Motivation
Wie mit physische SicherheitDie Motivationen für Verstöße gegen die Computersicherheit variieren zwischen Angreifern. Einige sind nervöse Sucher oder VandalenEinige sind Aktivisten, andere sind Kriminelle, die nach finanziellen Gewinn suchen. State geförderte Angreifer sind jetzt häufig und gut abgehoben, begannen jedoch mit Amateuren wie Markus Hess, die sich für die gehackt haben KGB, wie erzählt von Clifford Stoll in Das Ei des Kuckucks.
Darüber hinaus können jüngste Angreifer -Motivationen auf extremistische Organisationen zurückgeführt werden, die politische Vorteile erzielen oder soziale Agenden stören möchten.[101] Das Wachstum des Internets, der mobilen Technologien und der kostengünstigen Computergeräte hat zu einem Anstieg der Fähigkeiten geführt, aber auch zu dem Risiko für Umgebungen, die für den Betrieb als wichtig angesehen werden. Alle kritischen gezielten Umgebungen sind anfällig für Kompromisse, was zu einer Reihe proaktiver Studien zur Migration des Risikos geführt hat, indem sie Motivationen dieser Art von Akteuren berücksichtigen. Es gibt mehrere starke Unterschiede zwischen der Hacker -Motivation und der von Nationalstaat Akteure, die aufgrund einer ideologischen Präferenz angreifen wollen.[102]
Ein Standardteil von Bedrohungsmodellierung Für ein bestimmtes System besteht darin, zu identifizieren, was einen Angriff auf dieses System motivieren könnte und wer motiviert sein könnte, ihn zu verstoßen. Das Niveau und das Detail der Vorsichtsmaßnahmen variieren je nach Sicherung des Systems. Ein Zuhause persönlicher Computer, Bank, und klassifiziert Militär- Netzwerk Sehr unterschiedliche Bedrohungen, selbst wenn die verwendeten zugrunde liegenden Technologien ähnlich sind.[103]
Computerschutz (Gegenmaßnahmen)
In Computersicherheit, a Gegenmaßnahme ist eine Aktion, ein Gerät, ein Verfahren oder eine Technik, die eine Bedrohung, eine Sicherheitsanfälligkeit oder eine reduziert Attacke Durch die Beseitigung oder Verhinderung, durch Minimierung des Schadens, den er verursachen kann, oder durch Entdeckung und Berichterstattung, damit Korrekturmaßnahmen ergriffen werden können.[104][105][106]
Einige gängige Gegenmaßnahmen sind in den folgenden Abschnitten aufgeführt:
Sicherheit durch Design
Sicherheit durch Design oder abwechselnd durch Design sicher, dass die Software von Grund auf gesichert wurde, um sicher zu sein. In diesem Fall wird die Sicherheit als Hauptmerkmal angesehen.
Einige der Techniken in diesem Ansatz umfassen:
- Das Prinzip der geringsten Privilegien, wo jeder Teil des Systems nur über die Berechtigungen verfügt, die für seine Funktion benötigt werden. Auf diese Weise, auch wenn eine Angreifer Erhält Zugang zu diesem Teil, sie haben nur einen begrenzten Zugriff auf das gesamte System.
- Automatisierter Theorem beweisen um die Richtigkeit der wichtigsten Software -Subsysteme zu beweisen.
- Code -Bewertungen und Unit -Tests, Ansätze, um Module sicherer zu machen, wenn formale Korrektheitsergebnisse nicht möglich sind.
- Verteidigung in der Tiefe, wo das Design so ist, dass mehr als ein Subsystem verletzt werden muss, um die Integrität des Systems und die Informationen zu beeinträchtigen.
- Standard -sichere Einstellungen und Designs für "versagen" eher als "unsicher" (siehe ausfallsicher für das Äquivalent in Sicherheitstechnik). Im Idealfall sollte ein sicheres System eine absichtliche, bewusste, sachkundige und freie Entscheidung seitens der legitimen Behörden erfordern, um es unsicher zu machen.
- Buchungsprotokolle Track -System -Aktivität, sodass bei einem Sicherheitsverletzung der Mechanismus und das Ausmaß des Verstoßes ermittelt werden können. Das Speichern von Audit -Pfaden remote, wo sie nur angehängt werden können, kann Eindringlinge davon abhalten, ihre Spuren abzudecken.
- Vollständige Offenlegung aller Schwachstellen, um sicherzustellen, dass die Fenster der Verwundbarkeit wird so kurz wie möglich gehalten, wenn Fehler entdeckt werden.
Sicherheitsarchitektur
Die Organisation Open Security Architecture definiert die IT -Sicherheitsarchitektur als "das Design Artefakte Dies beschreibt, wie die Sicherheitskontrollen (Sicherheitsabrechnungen) positioniert sind und wie sie sich auf die Gesamtbeziehung beziehen Informationstechnologiearchitektur. Diese Kontrollen dienen dazu, die Qualitätsattribute des Systems zu erhalten: Vertraulichkeit, Integrität, Verfügbarkeit, Rechenschaftspflicht und Versicherungsdienste".[107]
Techopedia definiert die Sicherheitsarchitektur als "ein einheitliches Sicherheitsdesign, das die Notwendigkeiten und potenziellen Risiken in einem bestimmten Szenario oder einer bestimmten Umgebung entspricht. Außerdem wird angegeben, wann und wo sie Sicherheitskontrollen anwenden sollen. Der Entwurfsprozess ist im Allgemeinen reproduzierbar." Die wichtigsten Attribute der Sicherheitsarchitektur sind:[108]
- Die Beziehung verschiedener Komponenten und wie sie voneinander abhängen.
- Bestimmung von Kontrollen auf der Grundlage der Risikobewertung, guten Praktiken, Finanzen und rechtlichen Angelegenheiten.
- Die Standardisierung von Kontrollen.
Das Praktizieren von Sicherheitsarchitektur bietet die richtige Grundlage, um sich systematisch mit Unternehmen, IT- und Sicherheitsbedenken in einer Organisation zu befassen.
Sicherheitsmaßnahmen
Ein Zustand der Computer "Sicherheit" ist das konzeptionelle Ideal, das durch die Verwendung der drei Prozesse erreicht wird: Bedrohungsprävention, Erkennung und Reaktion. Diese Prozesse basieren auf verschiedenen Richtlinien und Systemkomponenten, einschließlich der folgenden:
- Benutzerkonto Zugangskontrollen und Kryptographie kann Systemdateien bzw. Daten schützen.
- Firewalls sind bei weitem die häufigsten Präventionssysteme aus Sicht der Netzwerksicherheit, da sie (falls konfiguriert) Zugriff auf interne Netzwerkdienste schützen und bestimmte Arten von Angriffen durch Paketfilterung blockieren können. Firewalls können sowohl Hardware als auch Software basieren.
- Intrusionserkennungssystem (IDS) Produkte sind so konzipiert, dass sie Netzwerkangriffe in der Progress erkennen und beim Nachdenken behilflich sind Forensik, während Buchungsprotokolle und Protokolle Servieren Sie eine ähnliche Funktion für einzelne Systeme.
- "Antwort" wird notwendigerweise durch die bewerteten Sicherheitsanforderungen eines einzelnen Systems definiert und kann den Bereich von einfachem Upgrade des Schutzes bis zur Benachrichtigung über abdecken legal Behörden, Gegenangriffe und dergleichen. In einigen besonderen Fällen wird die vollständige Zerstörung des kompromittierten Systems bevorzugt, da nicht alle gefährdeten Ressourcen erkannt werden.
Heute besteht die Computersicherheit hauptsächlich aus "vorbeugenden" Maßnahmen wie Firewalls oder an Ausgangsverfahren. Eine Firewall kann definiert werden, um Netzwerkdaten zwischen einem Host oder einem Netzwerk und einem anderen Netzwerk zu filtern, wie z. Internetund kann als Software implementiert werden, die auf dem Computer ausgeführt wird und sich in die befasst Netzwerkstapel (oder im Fall der meisten Unix-basierte Betriebssysteme wie z. Linux, in das Betriebssystem eingebaut Kernel) Echtzeit Filterung und Blockierung bereitstellen. Eine andere Implementierung ist eine sogenannte "physische Firewall", die aus einem separaten Maschinenfilternetzwerkverkehr besteht. Firewalls sind bei Maschinen üblich, die dauerhaft mit dem Internet verbunden sind.
Einige Organisationen wenden sich an Große Daten Plattformen wie z. Apache Hadoop, um die Daten zugänglich zu erweitern und maschinelles Lernen zu erkennen fortgeschrittene anhaltende Bedrohungen.[109]
Relativ wenige Organisationen pflegen jedoch Computersysteme mit effektiven Erkennungssystemen, und es verfügen jedoch über weniger organisierte Reaktionsmechanismen. Infolgedessen betont Reuters: "Unternehmen erstmals berichten sie mehr durch elektronische Datendiebstahl als durch physisches Diebstahl von Vermögenswerten."[110] Das Haupthindernis für eine effektive Ausrottung von Cyberkriminalität könnte auf eine übermäßige Abhängigkeit von Firewalls und anderen automatisierten "Erkennungssystemen" zurückzuführen sein. Dennoch ist es grundlegende Beweise, die durch die Verwendung von Verwendung sammeln Paketfassungsgeräte Das bringt Kriminelle hinter Gitter.
Um eine angemessene Sicherheit zu gewährleisten, müssen die Vertraulichkeit, Integrität und Verfügbarkeit eines Netzwerks, besser bekannt als CIA -Triade, geschützt und gilt als Grundlage für die Informationssicherheit.[111] Um diese Ziele zu erreichen, sollten administrative, physische und technische Sicherheitsmaßnahmen eingesetzt werden. Die Sicherheit der Sicherheit, die einem Vermögenswert gewährt wird, kann nur festgelegt werden, wenn sein Wert bekannt ist.[112]
Verwundbarkeitsmanagement
Schwachstellenmanagement ist der Zyklus der Identifizierung, Behebung oder Minderung Schwachstellen,[113] vor allem in Software und Firmware. Das Verwundbarkeitsmanagement ist ein wesentlicher Bestandteil der Computersicherheit und Netzwerksicherheit.
Schwachstellen können mit einem entdeckt werden Schwachstellenscanner, der ein Computersystem analysiert, um bekannte Schwachstellen zu suchen,[114] wie zum Beispiel Öffnen von Ports, unsichere Softwarekonfiguration und Anfälligkeit für Malware. Damit diese Tools wirksam werden können, müssen sie mit jedem neuen Update auf dem Laufenden gehalten werden. In der Regel werden diese Updates nach neuen Sicherheitslücken scannen, die kürzlich eingeführt wurden.
Über das Scannen von Schwachstellen hinaus vertraglich viele Organisationen vertraglich externe Sicherheitsprüfer mit regelmäßiger Leitung Penetrationstests gegen ihre Systeme, um Schwachstellen zu identifizieren. In einigen Sektoren ist dies eine vertragliche Anforderung.[115]
Schwachstellen reduzieren
Während formelle Überprüfung der Richtigkeit von Computersystemen ist möglich,[116][117] Es ist noch nicht häufig. Betriebssysteme, die formell verifiziert sind Sel4,[118] und Sysgo's Pikeos[119][120] - Aber diese machen einen sehr kleinen Prozentsatz des Marktes aus.
Zwei-Faktor-Authentifizierung ist eine Methode zur Minderung des nicht autorisierten Zugriffs auf ein System oder empfindliche Informationen. Es erfordert "etwas, das du weißt"; ein Passwort oder eine PIN und "etwas, das Sie haben"; Eine Karte, ein Dongle, ein Handy oder ein anderes Stück Hardware. Dies erhöht die Sicherheit, da eine nicht autorisierte Person beide benötigt, um Zugang zu erhalten.
Social Engineering und Direct Computer Access Access (Physical) Angriffe können nur durch Nichtüberwachungsmittel verhindert werden, was im Vergleich zur Sensibilität der Informationen schwierig zu durchsetzen kann. Es wird häufig eine Schulung beteiligt, um dieses Risiko zu mildern, aber selbst in stark disziplinierten Umgebungen (z. B. Militärorganisationen) können Social Engineering -Angriffe immer noch schwierig sein, vorhersehen und zu verhindern.
Impfung, abgeleitet von Inokulationstheorie, versucht, Social Engineering und andere betrügerische Tricks oder Fallen zu verhindern, indem sie einen Widerstand gegen Überzeugungsversuche durch die Exposition gegenüber ähnlichen oder verwandten Versuchen vermitteln.[121]
Es ist möglich, die Chancen eines Angreifers zu reduzieren, indem die Systeme mit Sicherheitspatches und Updates auf dem neuesten Stand halten[Definition erforderlich] und/oder Personen mit Fachkenntnissen in der Sicherheit einstellen, obwohl keine der Angriffe die Verhinderung eines Angriffs garantiert. Die Auswirkungen von Datenverlust/Schäden können durch sorgfältig reduziert werden sich zurückziehen und Versicherung.
Hardwareschutzmechanismen
Während Hardware eine Quelle der Unsicherheit sein kann, beispielsweise bei Mikrochip -Schwachstellen, die während des Herstellungsprozesses böswillig eingeführt wurden,[122][123] Hardware-basierte oder unterstützte Computersicherheit bietet auch eine Alternative zur Computersicherheit von Software. Verwenden von Geräten und Methoden wie z. Dongles, vertrauenswürdige Plattformmodule, intrusionsbewusste Fälle, Antriebssperrungen, Deaktivieren von USB-Anschlüssen und mobilen Zugang können aufgrund des erforderlichen physischen Zugangs (oder anspruchsvoller Zugang zu Hintertüren) als gefährdet angesehen werden, um gefährdet zu werden. Jedes von diesen wird unten ausführlicher behandelt.
- USB Dongles werden in der Regel in Software -Lizenzierungsschemata verwendet, um Softwarefunktionen freizuschalten, sie können jedoch auch als eine Möglichkeit angesehen werden, den nicht autorisierten Zugriff auf einen Computer oder die Software eines anderen Geräts zu verhindern. Der Dongle oder der Schlüssel erstellt im Wesentlichen einen sicheren verschlüsselten Tunnel zwischen der Softwareanwendung und dem Schlüssel. Das Prinzip ist, dass ein Verschlüsselungsschema auf dem Dongle wie z. fortgeschrittener Verschlüsselungsstandard (AES) bietet ein stärkeres Maß an Sicherheit, da es schwieriger ist, den Dongle zu hacken und zu replizieren, als einfach die native Software auf eine andere Maschine zu kopieren und zu verwenden. Eine weitere Sicherheitsanwendung für Dongles besteht darin, sie für den Zugriff auf webbasierte Inhalte wie Cloud-Software oder zu verwenden Virtuelle private Netzwerke (VPNs).[124] Darüber hinaus kann ein USB -Dongle so konfiguriert werden, dass ein Computer gesperrt oder freigeschaltet wird.[125]
- Vertrauenswürdige Plattformmodule (TPMS) Sicherere Geräte durch Integration kryptografischer Funktionen in Zugangsgeräte, unter Verwendung von Mikroprozessoren oder sogenannten Computern-auf-A-Chip. TPMs, die in Verbindung mit der serverseitigen Software verwendet werden, bieten eine Möglichkeit, Hardware-Geräte zu erkennen und zu authentifizieren, wodurch das nicht autorisierte Netzwerk- und Datenzugriff verhindert wird.[126]
- Intrusion -Erkennung von Computerfall Bezieht sich auf ein Gerät, in der Regel ein Push-Button-Switch, der erkennt, wann ein Computergehäuse geöffnet wird. Die Firmware oder das BIOS ist so programmiert, dass der Betreiber eine Warnung zeigt, wenn der Computer am nächsten Mal aufgebaut wird.
- Antriebsschlösser sind im Wesentlichen Software -Tools, um Festplatten zu verschlüsseln, sodass sie für Diebe unzugänglich machen.[127] Tools existieren speziell zum Verschlingen externer Laufwerke.[128]
- Das Deaktivieren von USB -Anschlüssen ist eine Sicherheitsoption, um unbefugten und böswilligen Zugriff auf einen ansonsten sicheren Computer zu verhindern. Infizierte USB -Dongles, die von einem Computer in der Firewall mit einem Netzwerk verbunden sind, werden von der Zeitschrift Network World als die häufigste Hardware -Bedrohung für Computernetzwerke angesehen.
- Das Trennen oder Deaktivieren von peripheren Geräten (wie Kamera, GPS, abnehmbarer Speicher usw.), die nicht verwendet werden.[129]
- Aufgrund der allgegenwärtigen Natur von Mobiltelefonen wachsen mobilen Zugangsgeräte immer beliebter. Integrierte Fähigkeiten wie z. Bluetoothdie neueren Bluetooth niedrige Energie (Le), Near Field Communication (NFC) auf Nicht-IIS-Geräten und Biometrisch Validierung wie Daumenabdruck -Leser sowie QR-Code Leser -Software, die für mobile Geräte entwickelt wurde, bieten Mobiltelefonen neue und sichere Möglichkeiten, um eine Verbindung zu Zugangskontrollsystemen herzustellen. Diese Steuerungssysteme bieten Computersicherheit und können auch zur Steuerung des Zugriffs auf sichere Gebäude verwendet werden.[130]
Sichere Betriebssysteme
Eine Verwendung des Begriffs "Computersicherheit" bezieht sich auf Technologie, die zur Implementierung verwendet wird sichere Betriebssysteme. In den 1980er Jahren die Verteidigungsministerium der Vereinigten Staaten (Dod) verwendete die "Orange Buch"[131] Standards, aber der aktuelle internationale Standard -ISO/IEC 15408 ","Gemeinsame Kriterien"Definiert eine Reihe von zunehmend strengeren Bewertungssicherungsniveaus. Viele gemeinsame Betriebssysteme erfüllen den EAL4 -Standard, "methodisch entworfen, getestet und überprüft" zu werden. Die für die höchste Ebene erforderliche formale Überprüfung bedeutet jedoch, dass sie ungewöhnlich sind. Ein Beispiel für ein EAL6 -System ("semiformal verifiziert und getestet") ist Integrity-178B, was in der verwendet wird Airbus A380[132] und mehrere Militärjets.[133]
Sichere Codierung
In Software Engineering, Sichere Codierung Ziel ist es, sich gegen die versehentliche Einführung von Sicherheitslücken zu schützen. Es ist auch möglich, Software zu erstellen, die von Grund auf sicher ist, um sicher zu sein. Solche Systeme sind sicher durch Design. Darüber hinaus zielt die formale Überprüfung darauf ab, das zu beweisen Richtigkeit des Algorithmen ein System zugrunde liegen;[134] wichtig für Kryptografische Protokolle zum Beispiel.
Funktionen und Zugriffskontrolllisten
Innerhalb von Computersystemen zwei der wichtigsten Sicherheitsmodelle in der Lage, die Trennung von Privilegien durchzusetzen, sind Zugriffskontrolllisten (ACLS) und Rollenbasierte Zugriffskontrolle (RBAC).
Ein Zugriffskontrollliste (ACL) ist in Bezug auf ein Computerdateisystem eine Liste von Berechtigungen, die einem Objekt zugeordnet sind. Ein ACL gibt an, welche Benutzer oder Systemprozesse Zugriff auf Objekte erhalten und welche Vorgänge bei bestimmten Objekten zulässig sind.
Rollenbasierte Zugriffskontrolle ist ein Ansatz zur Einschränkung des Systemzugriffs auf autorisierte Benutzer.[135][136][137] Wird von den meisten Unternehmen mit mehr als 500 Mitarbeitern verwendet,[138] und kann implementieren Obligatorische Zugangskontrolle (Mac) oder Diskretionäre Zugangskontrolle (DAC).
Ein weiterer Ansatz, Fähigkeitsbasierte Sicherheit wurde hauptsächlich auf Forschungsbetriebssysteme beschränkt. Fähigkeiten können jedoch auch auf Sprachebene implementiert werden, was zu einem Programmstil führt, der im Wesentlichen eine Verfeinerung des Standard-Objektoriententwurfs darstellt. Ein Open-Source-Projekt in der Region ist das E Sprache.
Endbenutzersicherheitstraining
Der Endbenutzer ist weithin als das schwächste Glied in der Sicherheitskette anerkannt[139] Und es wird geschätzt, dass mehr als 90% der Sicherheitsvorfälle und Verstöße eine Art menschliches Versagen beinhalten.[140][141] Zu den am häufigsten aufgezeichneten Formen von Fehlern und Fehleinschätzungen gehören eine schlechte Kennwortverwaltung. Das Senden von E -Mails mit sensiblen Daten und Anhängen an den falschen Empfänger, die Unfähigkeit, irreführende URLs zu erkennen und gefälschte Websites und gefährliche E -Mail -Anhänge zu identifizieren. Ein häufiger Fehler, den Benutzer machen, besteht darin, ihre Benutzer -ID/ihr Passwort in ihren Browsern zu speichern, um die Anmeldung bei Bankwebsites zu erleichtern. Dies ist ein Geschenk für Angreifer, die auf einige Weise Zugang zu einer Maschine erhalten haben. Das Risiko kann durch die Verwendung der Zwei-Faktor-Authentifizierung gemindert werden.[142]
Da der menschliche Bestandteil des Cyberrisikos besonders relevant ist, um das globale Cyber -Risiko zu bestimmen[143] Eine Organisation sieht sich auf allen Ebenen nicht nur für die Einhaltung von Regulierungs- und Branchenmandaten, sondern wird auch als wesentlich als wesentlich angesehen[144] Um das Cyber -Risiko zu verringern und Einzelpersonen und Unternehmen vor der großen Mehrheit der Cyber -Bedrohungen zu schützen.
Der Fokus auf den Endbenutzer repräsentiert einen tiefgreifenden kulturellen Wandel für viele Sicherheitspraktiker, die sich traditionell Cybersicherheit ausschließlich aus technischer Sicht gewandt haben, und bewegt sich nach den wichtigsten Sicherheitszentren entlang der Sichtweise[145] Um eine Kultur des Cyber-Bewusstseins innerhalb der Organisation zu entwickeln und zu erkennen, dass ein Sicherheitsnutzer eine wichtige Verteidigungslinie gegen Cyber-Angriffe bietet.
Digitale Hygiene
Im Zusammenhang mit dem Endbenutzer-Training, Digitale Hygiene oder Cyberhygiene ist ein grundlegendes Prinzip in Bezug auf Informationssicherheit und wie die Analogie mit Körperhygiene zeigt, ist das Äquivalent zu einfachen Routinemaßnahmen, um die Risiken aus Cyber -Bedrohungen zu minimieren. Die Annahme ist, dass gute Cyberhygiene -Praktiken vernetzte Benutzer eine weitere Schutzschicht verleihen und das Risiko verringern, dass ein gefährdeter Knoten verwendet wird, um entweder Angriffe zu montieren oder einen anderen Knoten oder ein anderes Netzwerk zu beeinträchtigen, insbesondere aus gemeinsamen Cyberangriffen.[146] Cyberhygiene sollte ebenfalls nicht verwechselt werden Proaktive Cyberverteidigung, eine militärische Begriff.[147]
Im Gegensatz zu einer rein technologiebasierten Verteidigung gegen Bedrohungen betrifft die Cyberhygiene meist routinemäßige Maßnahmen, die technisch einfach zu implementieren sind und hauptsächlich von Disziplin abhängig sind[148] oder Bildung.[149] Es kann als abstrakte Liste von Tipps oder Maßnahmen betrachtet werden, die sich positiv auf die persönliche und/oder kollektive digitale Sicherheit auswirken. Daher können diese Maßnahmen von Laien durchgeführt werden, nicht nur von Sicherheitsexperten.
Cyberhygiene bezieht sich auf persönliche Hygiene, da Computerviren auf biologische Viren (oder Krankheitserreger) beziehen. Während der Begriff jedoch Computer Virus wurde fast gleichzeitig mit der Erstellung der ersten arbeitenden Computerviren geprägt,[150] der Begriff Cyberhygiene ist eine viel spätere Erfindung, vielleicht noch 2000[151] durch Internet -Pioneer Vint Cerf. Es wurde seitdem von der übernommen Kongress[152] und Senat aus den Vereinigten Staaten,[153] das FBI,[154] EU Institutionen[146] und Staatsoberhäupter.[147]
Reaktion auf Verstöße
Reagieren auf versuchte Sicherheitsverstoss ist aus verschiedenen Gründen oft sehr schwierig, darunter:
- Die Identifizierung von Angreifern ist schwierig, da sie möglicherweise über Proxys, temporäre anonyme Wählkonten, drahtlose Verbindungen und andere anonymisierende Verfahren arbeiten, die die Rückverfolgung erschweren-und sich häufig in einem anderen befinden Zuständigkeit. Wenn sie erfolgreich gegen die Sicherheit verstoßen, haben sie auch oft genug administrativen Zugriff erhalten, um sie zu ermöglichen, zu löschen Protokolle ihre Spuren abdecken.
- Die schiere Anzahl von versuchten Angriffen, oft durch automatisierte Sicherheitsdaten -Scanner und Computerwürmer, ist so groß, dass Unternehmen nicht Zeit damit verbringen können, jeweils zu verfolgen.
- Strafverfolgungsbeamte Oft fehlen die Fähigkeiten, das Interesse oder das Budget, um Angreifer zu verfolgen. Darüber hinaus kann die Identifizierung von Angreifern in einem Netzwerk Protokolle aus verschiedenen Stellen im Netzwerk und in vielen Ländern erfordern, was möglicherweise schwierig oder zeitaufwändig ist.
Wenn ein Angriff erfolgreich ist und ein Verstoß auftritt Benachrichtigungsgesetze für Sicherheitsverletzungen.
Arten von Sicherheit und Privatsphäre
- Zugangskontrolle
- Anti-Schlüssellogger
- Anti-Malware
- Anti-Spyware
- Anti-Subversion-Software
- Anti-Verfassungs-Software
- Diebstahl
- Antiviren Software
- Kryptografische Software
- Computergestützter Versand (CAD)
- Firewall
- Intrusionserkennungssystem (IDS)
- Angrifferkennungssystem (IPS)
- Protokollverwaltungssoftware
- Elterliche Kontrolle
- Aufzeichnungsverwaltung
- Sandkasten
- Sicherheitsinformationsmanagement
- Sicherheitsinformationen und Ereignismanagement (Siem)
- Aktualisierung von Software- und Betriebssystemen
- Verwundbarkeitsmanagement
Vorfall -Antwortplanung
Die Reaktion der Vorfälle ist ein organisierter Ansatz zur Bekämpfung und Verwaltung der Folgen eines Vorfalls für Computersicherheit oder Kompromisse mit dem Ziel, einen Verstoß zu verhindern oder einen Cyberangriff zu vereiteln. Ein Vorfall, der zum Zeitpunkt des Eindringens nicht identifiziert und verwaltet wird, eskaliert normalerweise ein schädlicheres Ereignis wie ein Datenverstoß oder ein Systemfehler. Das beabsichtigte Ergebnis eines Vorfall -Reaktionsplans für Computersicherheit besteht darin, den Vorfall einzudämmen, den Schaden zu begrenzen und die Wiederherstellung des Geschäfts wie gewohnt zu unterstützen. Ein schnelles Reagieren auf Kompromisse kann ausbeutete Schwachstellen mildern, Dienstleistungen und Prozesse wiederherstellen und Verluste minimieren.[155] Die Planung der Vorfälle ermöglicht es einer Organisation, eine Reihe von Best Practices festzulegen, um ein Eindringen zu stoppen, bevor sie Schäden verursacht. Typische Vorfallantwortpläne enthalten eine Reihe schriftlicher Anweisungen, die die Reaktion der Organisation auf einen Cyberangriff beschreiben. Ohne einen dokumentierten Plan darf eine Organisation einen Eindringen oder Kompromisse nicht erfolgreich erkennen, und die Stakeholder können ihre Rollen, Prozesse und Verfahren während einer Eskalation nicht verstehen und die Reaktion und Lösung der Organisation verlangsamen.
Es gibt vier Schlüsselkomponenten eines Reaktionsplans für Computersicherheitsvorfälle:
- Vorbereitung: Vorbereitung der Stakeholder auf die Verfahren für die Behandlung von Vorfällen oder Kompromisse bei Computersicherheit
- Erkennung und Analyse: Identifizierung und Untersuchung verdächtiger Aktivitäten, um einen Sicherheitsvorfall zu bestätigen, die Antwort auf der Grundlage der Auswirkungen und der Koordinierung der Mitteilung des Vorfalls zu priorisieren
- Eindämmung, Ausrottung und Genesung: Isolieren betroffener Systeme, um die Eskalation zu verhindern und die Auswirkungen zu begrenzen, die Entstehung des Vorfalls zu stecken, Malware zu entfernen, betroffene Systeme und schlechte Akteure aus der Umgebung zu entfernen und Systeme und Daten wiederherzustellen, wenn eine Bedrohung nicht mehr bleibt
- Nachfallaktivität: Post -Mortem -Analyse des Vorfalls, seiner Grundursache und der Reaktion der Organisation mit der Absicht, den Vorfallreaktionsplan und die zukünftigen Reaktionsbemühungen zu verbessern.[156]
Bemerkenswerte Angriffe und Verstöße
Einige illustrative Beispiele für verschiedene Arten von Verstößen zwischen Computersicherheit sind unten angegeben.
Robert Morris und der erste Computerwurm
1988 wurden 60.000 Computer mit dem Internet verbunden, und die meisten waren Mainframes, Minicomputer und professionelle Arbeitsstationen. Am 2. November 1988 begannen sich viele zu verlangsamen, weil sie einen böswilligen Code ausführten, der die Prozessorzeit verlangte und sich auf andere Computer ausbreitete - dem ersten Internet. "Computerwurm".[157] Die Software wurde auf den 23-Jährigen zurückgeführt Cornell Universität Doktorand Robert Tappan Morris Wer sagte: "Er wollte zählen, wie viele Maschinen mit dem Internet verbunden waren".[157]
Rom Labor
Im Jahr 1994 wurden über hundert Eingriffe von nicht identifizierten Crackern in die Rom Labor, die Hauptkommando- und Forschungseinrichtung der US Air Force. Verwendung trojanische PferdeHacker konnten uneingeschränkten Zugriff auf Roms Netzwerksysteme erhalten und die Spuren ihrer Aktivitäten entfernen. Die Eindringlinge konnten klassifizierte Dateien erhalten, wie z. Nationale Luftfahrt- und Weltraumverwaltung's Goddard Space Flight Center, Wright-Patterson Air Force Base, einige Verteidigungsunternehmen und andere Organisationen des privaten Sektors, indem sie sich als vertrauenswürdiger Benutzer des Rome Center ausgeben.[158]
TJX Customer Kreditkartendetails
Anfang 2007 hat die amerikanische Bekleidungs- und Haushaltswarenfirma Tjx kündigte an, dass es das Opfer eines war Unbefugte Computersysteme Eindringung[159] und dass die Hacker auf ein System zugegriffen hatten, auf dem Daten gespeichert wurden Kreditkarte, Debitkarte, überprüfenund Warenrückgabetransaktionen.[160]
Stuxnet -Angriff
Im Jahr 2010 wurde der Computerwurm bekannt als Stuxnet Berichten zufolge fast ein Fünftel des Iran ruiniert nukleare Zentrifugen.[161] Dies tat dies durch Störung der Industrie Programmierbare Logikkontroller (SPS) in einem gezielten Angriff. Es wird allgemein angenommen[162][163][164][165] - Obwohl dies auch nicht öffentlich zugegeben hat.
Globale Überwachungsangebote
Anfang 2013 Dokumente zur Verfügung gestellt von Edward Snowden wurden veröffentlicht von Die Washington Post und Der Wächter[166][167] Aussetzen des massiven Ausmaßes von NSA Globale Überwachung. Es gab auch Hinweise darauf, dass die NSA möglicherweise eine Hintertür in a NIST Standard für die Verschlüsselung.[168] Dieser Standard wurde später aufgrund weit verbreiteter Kritik zurückgezogen.[169] Die NSA wurde zusätzlich herausgestellt GoogleRechenzentren.[170]
Ziel- und Heimdepot -Verstöße
Ein ukrainischer Hacker bekannt als Rescator eingebrochen Target Corporation Computer im Jahr 2013, die rund 40 Millionen Kreditkarten stehlen,[171] und dann Home Depot Computer im Jahr 2014, die zwischen 53 und 56 Millionen Kreditkartennummern gestohlen werden.[172] Warnungen wurden bei beiden Unternehmen ausgeliefert, aber ignoriert; physische Sicherheitsverletzungen verwenden Self -Checkout -Maschinen sollen eine große Rolle gespielt haben. "Die verwendete Malware ist absolut unkompliziert und uninteressant", sagt Jim Walter, Direktor von Threat Intelligence Operations bei Security Technology Company McAfee. Antiviren Software Hatten Administratoren auf die Warnungen geantwortet. Die Größe der Diebstähle hat durch die staatlichen und föderalen Behörden der Vereinigten Staaten zu großer Aufmerksamkeit geführt, und die Untersuchung ist noch nicht abgeschlossen.
Office of Personal Management -Datenverstoß
Im April 2015 die Personalverwaltung entdeckte, dass es gehackt worden war Mehr als ein Jahr zuvor in einer Datenverletzung, was zu einem Diebstahl von ungefähr 21,5 Millionen Personalaufzeichnungen führte, die vom Büro behandelt wurden.[173] Das Amt für Personalmanagement -Hack wurde von Bundesbeamten als zu den größten Verstößen gegen Regierungsdaten in der Geschichte der Vereinigten Staaten beschrieben.[174] Daten, die in den Verstoß abzielten persönlich identifizierbare Informationen wie zum Beispiel Sozialversicherungsnummern, Namen, Daten und Geburtsorte, Adressen und Fingerabdrücke der aktuellen und ehemaligen Regierungsangestellten sowie alle, die sich einer staatlichen Hintergrundüberprüfung unterzogen hatten.[175][176] Es wird angenommen, dass der Hack von chinesischen Hackern begangen wurde.[177]
Ashley Madison Breach
Im Juli 2015 hat eine Hacker -Gruppe als "The Impact Team" die Website von Ashley Madison Ashley Madison, die von Avid Life Media erstellt wurde, erfolgreich verstoßen. Die Gruppe behauptete, sie hätten nicht nur Unternehmensdaten, sondern auch Benutzerdaten genommen. Nach dem Verstoß legte das Impact -Team E -Mails vom CEO des Unternehmens ab, um ihren Standpunkt zu beweisen, und drohte, Kundendaten zu entsorgen, es sei denn, die Website wurde dauerhaft abgenommen. "[178] Als Avid Life Media die Site nicht offline brachte, veröffentlichte die Gruppe zwei weitere komprimierte Dateien, eine 9,7 GB und die zweite 20 GB. Nach dem zweiten Data Dump trat der CEO von Avid Life Media, CEO von Noel Biderman, zurück. Die Website blieb jedoch noch zu funktionieren.
Kolonialpipeline Ransomware -Angriff
Im Juni 2021 nahm der Cyber -Angriff die größte Kraftstoffpipeline in den USA ab und führte zu Engpässen an der Ostküste.[179]
Rechtsfragen und globale Regulierung
Internationale Rechtsfragen von Cyber -Angriffen sind in der Natur kompliziert. Es gibt keine globale Basis gemeinsamer Regeln, um zu beurteilen und schließlich zu bestrafen, Cyberkriminalität und Cyberkriminelle - und wo Sicherheitsunternehmen oder Agenturen den Cyberkriminellen hinter der Schaffung eines bestimmten Stücks lokalisieren Malware oder Form von Cyber AttackeOft können die örtlichen Behörden keine Maßnahmen ergreifen, weil es an Gesetzen mangelt, nach denen sie strafrechtlich verfolgt werden müssen.[180][181] Das Nachweis der Zuordnung für Cyberkriminalität und Cyberangriffe ist auch ein großes Problem für alle Strafverfolgungsbehörden. "Computer Virus Wechseln Sie von einem Land in ein anderes, von einer Gerichtsbarkeit zum anderen - wechseln Sie sich um die Welt, wobei Sie die Tatsache verwenden, dass wir nicht in der Lage sind, global Polizeieinsätze wie diese zu erledigen. Das Internet ist also, als hätte jemand allen Online -Kriminellen der Welt kostenlose Flugtickets gegeben. "[180] Die Verwendung von Techniken wie z. Dynamisches DNS, Schneller Fluss und Bullet -Proof -Server Hinzu kommt die Schwierigkeit der Untersuchung und Durchsetzung.
Rolle der Regierung
Die Rolle der Regierung besteht darin, zu spielen Vorschriften Unternehmen und Organisationen zwingen, ihre Systeme, Infrastrukturen und Informationen vor Cyberangriffen zu schützen, aber auch ihre eigene nationale Infrastruktur wie die nationale Infrastruktur zu schützen Stromnetz.[182]
Die regulatorische Rolle der Regierung in Cyberspace ist kompliziert. Für einige wurde der Cyberspace als als gesehen virtueller Raum Das sollte frei von staatlicher Intervention bleiben, wie es in vielen der heutigen Libertären zu sehen ist Blockchain und Bitcoin Diskussionen.[183]
Viele Regierungsbeamte und Experten sind der Meinung, dass die Regierung mehr tun sollte und dass ein entscheidender Vorgang für eine verbesserte Regulierung erforderlich ist, hauptsächlich aufgrund des Versagens des privaten Sektors, das Cybersicherheitsproblem effizient zu lösen. R. Clarke sagte während einer Podiumsdiskussion am RSA Security Conference in San FranciscoEr glaubt, dass die "Branche nur dann reagiert, wenn Sie die Regulierung bedrohen. Wenn die Branche nicht reagiert (auf die Bedrohung), müssen Sie durchgehen."[184] Andererseits sind sich Führungskräfte des privaten Sektors einig, dass Verbesserungen erforderlich sind, aber denken, dass die Intervention der Regierung ihre Fähigkeit zur effizienten Innovation beeinflussen würde. Daniel R. McCarthy analysierte diese öffentlich-private Partnerschaft in der Cybersicherheit und spiegelte die Rolle der Cybersicherheit in der breiteren Verfassung der politischen Ordnung nach.[185]
Am 22. Mai 2020 hielt der UN -Sicherheitsrat seine zweite informelle Sitzung über Cybersicherheit ab, um sich auf Cyber -Herausforderungen zu konzentrieren internationaler Frieden. Nach Angaben des UN-Generalsekretärs António GuterresNeue Technologien werden zu oft verwendet, um Rechte zu verletzen.[186]
Internationale Maßnahmen
Es gibt viele verschiedene Teams und Organisationen, darunter:
- Das Forum of Incident Response and Security Teams (First) ist die globale Association of CSIRTs.[187] Das US-Cert, AT&T, Apfel, Cisco, McAfee, Microsoft sind alle Mitglieder dieses internationalen Teams.[188]
- Das Europäischer Rat Hilft, Gesellschaften weltweit vor der Bedrohung durch Cyberkriminalität durch die Konvention über Cyberkriminalität zu schützen.[189]
- Der Zweck der Messaging Anti-Missbrauchsarbeitsgruppe (MAAWG) besteht darin, die Messaging-Branche zusammenzubringen, um gemeinsam die verschiedenen Formen des Messaging-Missbrauchs wie Spam, Viren, Denial-of-Service-Angriffe und anderen Messaging-Ausbeutungen erfolgreich anzugehen .[190] Frankreich Telecom, Facebook, AT&T, Apfel, Cisco, Sprint sind einige der Mitglieder der Maawg.[191]
- Enisa: die Europäische Netzwerk- und Informationssicherheitsbehörde (Enisa) ist ein Agentur der Europäischen Union mit dem Ziel, Netzwerk- und Informationssicherheit in der zu verbessern europäische Union.
Europa
Am 14. April 2016 die Europäisches Parlament und Rat der Europäischen Union adoptierte die Datenschutz-Grundverordnung (GDPR) (EU) 2016/679. Die DSGVO, die ab dem 25. Mai 2018 absetzbar wurde, sieht den Datenschutz und die Privatsphäre für alle Personen innerhalb der Europäischen Union (EU) und des Europäischen Wirtschaftsgebiets (EWR) vor. Die DSGVO verlangt, dass Geschäftsprozesse, die personenbezogene Daten verarbeiten, mit Datenschutz nach Design und standardmäßig erstellt werden. Die DSGVO verlangt außerdem, dass bestimmte Organisationen einen Datenschutzbeauftragten (DPO) ernennen.
Nationale Maßnahmen
Computer -Notfall -Teams
Die meisten Länder verfügen über ein eigenes Computer -Notfall -Reaktionsteam, um die Netzwerksicherheit zu schützen.
Kanada
Seit 2010 hat Kanada eine Cybersicherheitsstrategie.[192][193] Dies fungiert als Gegenstücksdokument für den nationalen Strategie- und Aktionsplan für kritische Infrastruktur.[194] Die Strategie hat drei Hauptsäulen: Sicherung von Regierungssystemen, Sicherung wichtiger privater Cyber -Systeme und der Unterstützung der Kanadier, online sicher zu sein.[193][194] Es gibt auch einen Rahmen für Cyber Incident Management, um im Falle eines Cyber -Vorfalls eine koordinierte Reaktion zu geben.[195][196]
Das Canadian Cyber Incident Response Center (CCIRC) ist verantwortlich für die Minderung und Reaktion auf Bedrohungen für die kanadische kritische Infrastruktur und Cybersysteme. Es bietet Unterstützung bei der Minderung von Cyber -Bedrohungen, technischer Unterstützung bei der Reaktion und Erholung von gezielten Cyber -Angriffen und bietet Online -Tools für Mitglieder der kanadischen kritischen Infrastruktursektoren.[197] Es veröffentlicht regelmäßige Cybersecurity -Bulletins[198] & betreibt ein Online -Berichtstool, bei dem Einzelpersonen und Organisationen einen Cyber -Vorfall melden können.[199]
Um die breite Öffentlichkeit darüber zu informieren, wie sie sich online schützen können, hat Public Safety Canada eine Partnerschaft mit Stop. Think.Connect, einer Koalition von gemeinnützigen, privaten Sektor- und Regierungsorganisationen, geschlossen.[200] und startete das Cyber Security Cooperation Program.[201][202] Sie betreiben auch das GetCybersafe -Portal für kanadische Staatsbürger und den Cyber Security Awareness Month im Oktober.[203]
Public Safety Canada zielt darauf ab, Anfang 2015 eine Bewertung der Cybersicherheitsstrategie Kanadas zu beginnen.[194]
China
Chinas Zentrale führende Gruppe für Internetsicherheit und Informatisierung (Chinesisch: 中央网络安全和信息化领导小组) wurde am 27. Februar 2014 gegründet. Diese führende kleine Gruppe (LSG) der Kommunistische Partei Chinas wird von Generalsekretär Xi Jinping selbst und ist mit relevanten Partei- und Staats-Entscheidungsträgern besetzt. Die LSG wurde geschaffen, um die inkohärenten Richtlinien und überschneidenden Verantwortlichkeiten zu überwinden, die Chinas frühere Mechanismen zur Entscheidungsfindung des Cyberspace charakterisierten. Die LSG beaufsichtigt die politische Entscheidungsfindung in den wirtschaftlichen, politischen, kulturellen, sozialen und militärischen Bereichen, die sich auf die Netzwerksicherheit und die IT-Strategie beziehen. Dieser LSG koordiniert auch wichtige politische Initiativen in internationaler Arena, die die von der bevorzugten Normen und Standards fördern Chinesische Regierung und das betont das Prinzip der nationalen Souveränität im Cyberspace.[204]
Deutschland
Berlin startet National Cyber Defense Initiative: Am 16. Juni 2011 eröffnete der deutsche Minister für Innenangelegenheiten offiziell das neue deutsche NCAZ (Nationales Zentrum für Cyberverteidigung). Nationals Cyber-Abwehrentrum Das Hotel liegt in Bonn. Die NCAZ kooperiert eng mit BSI (Bundesbüro für Informationssicherheit) Bundesamt für Sicherheit in der InformationStechnik, BKA (Bundespolizeiorganisation) BundeskriminalaMt (Deutschland), BND (Federal Intelligence Service) Bundesnachrichtendienst, MAD (Military Intelligence Service) Amt für den Militärschen Abschirmerdienst und andere nationale Organisationen in Deutschland, die sich um nationale Sicherheitsaspekte kümmern. Nach Angaben des Ministers besteht die Hauptaufgabe der neuen Organisation, die am 23. Februar 2011 gegründet wurde, darin, Angriffe gegen die nationale Infrastruktur zu erkennen und zu verhindern, und erwähnte Vorfälle wie Stuxnet. Deutschland hat auch die größte Forschungseinrichtung für IT -Sicherheit in Europa etabliert, die Zentrum für Forschung in Sicherheit und Privatsphäre (Knackig) in Darmstadt.
Indien
Einige Bestimmungen für die Cybersicherheit wurden in Regeln einbezogen, die im Rahmen des Informationstechnologiegesetzes 2000 gerahmt sind.[205]
Das Nationale Cybersicherheitspolitik 2013 ist ein Richtlinienrahmen des Ministeriums für Elektronik und Informationstechnologie (MEITY), das darauf abzielt, die öffentliche und private Infrastruktur vor Cyberangriffen zu schützen und "Informationen wie persönliche Daten (der Webbenutzer), Finanz- und Bankinformationen und souveräne Daten zu schützen". . Cert-in ist die Knotenagentur, die die Cyber -Bedrohungen im Land überwacht. Der Posten von Nationaler Koordinator für Cybersicherheit wurde auch in der geschaffen Büro des Premierministers (PMO).
Das Indian Companies Act 2013 hat auch Cyber Law- und Cybersicherheitsverpflichtungen seitens der indischen Direktoren eingeführt. Einige Bestimmungen für die Cybersicherheit wurden 2013 in Regeln einbezogen, die nach dem Update für Information Technology Act 2000 gerahmt sind.[206]
Südkorea
Nach Cyberangriffen im ersten Halbjahr 2013, als die Regierung, Nachrichtenmedien, Fernsehsender und Bankwebsites kompromittiert wurden Angriffe sowie Vorfälle, die 2009, 2011 aufgetreten sind,[207] und 2012, aber Pjöngjang bestreitet die Anschuldigungen.[208]
Vereinigte Staaten
Gesetzgebung
Die 1986 18 U.S.C. § 1030, das Computerbetrug und Missbrauchsgesetz ist die Schlüsselgesetzgebung. Es verbietet unbefugten Zugriff oder Beschädigung von "geschützten Computern", wie in definiert . Obwohl verschiedene andere Maßnahmen vorgeschlagen wurden[209][210] - Keiner hat erfolgreich geschafft.
Im Jahr 2013, oberster Befehl 13636 Verbesserung der Cybersicherheit der kritischen Infrastruktur wurde unterschrieben, was zur Schaffung der ausgelöst wurde NIST Cybersecurity Framework.
Als Reaktion auf die Kolonialpipeline Ransomware -Angriff[211] Präsident Joe Biden Unterzeichnete Executive Order 14028[212] Am 12. Mai 2021, um die Software -Sicherheitsstandards für den Umsatz an die Regierung zu erhöhen, die Erkennung und Sicherheit in bestehenden Systemen zu verschärfen, die Informationsaustausch und Schulung zu verbessern, ein Cyber -Sicherheitsüberprüfungsgremium einzurichten und die Reaktion der Vorfälle zu verbessern.
Standardisierte staatliche Testdienste
Das General Services Administration (GSA) hat[wenn?] standardisierte den "Penetrationstest" -Dienst als vorgezahlten Unterstützungsdienst, um potenzielle Schwachstellen schnell anzugehen und die Gegner zu stoppen, bevor sie sich auf die US-Bundes-, Landes- und Kommunalverwaltungen auswirken. Diese Dienste werden allgemein als hoch anpassungsfähige Cybersecurity Services (HACS) bezeichnet.
Agenturen
Das Heimatschutzministerium hat eine engagierte Abteilung für das Antwortsystem verantwortlich, Risikomanagement Programm und Anforderungen für die Cybersicherheit in den Vereinigten Staaten genannt die Abteilung Nationaler Cybersicherheit.[213][214] Die Abteilung beherbergt US-Cert-Operationen und das National Cyber Alert System.[214] Das National Cybersecurity and Communications Integration Center vereint staatliche Organisationen, die für den Schutz von Computernetzwerken und vernetzte Infrastruktur verantwortlich sind.[215]
Die dritte Priorität des FBI besteht darin,: "die Vereinigten Staaten vor Cyber-Basis und Hochtechnologieverbrechen zu schützen",[216] und sie zusammen mit dem Nationales weißes Kriminalzentrum (NW3C) und die Bureau of Justice Assistance (BJA) sind Teil der Multi-Agency-Task Force, der Internet -Kriminalbeschwerdezentrumauch als IC3 bekannt.[217]
Zusätzlich zu seinen eigenen spezifischen Aufgaben nimmt das FBI zusammen mit gemeinnützigen Organisationen wie z. Infragard.[218][219]
Das Computerkriminalität und Abteilung für geistiges Eigentum (Ccips) arbeitet in der Justizministerium der Vereinigten Staaten Kriminalabteilung. Die CCIPs sind für die Untersuchung verantwortlich Computerverbrechen und geistiges Eigentum Kriminalität und ist auf die Suche und Beschlagnahme von spezialisiert Digitale Beweise in Computern und Netzwerke.[220] Im Jahr 2017 veröffentlichte CCIPS einen Rahmen für ein Offenlegungsprogramm für Sicherheitsanfälligkeit für Online -Systeme, um Organisationen zu helfen, "die Offenlegung von Behörden und Entdeckungen eindeutig zu beschreiben, wodurch die Wahrscheinlichkeit, dass solche beschriebenen Aktivitäten zu einem zivilen oder strafrechtlichen Verstoß gegen das Gesetz unter dem Computer führen, erheblich verringert werden. Betrugs- und Missbrauchsgesetz (18 U.S.C. § 1030). "[221]
Das Cyberkommando der Vereinigten StaatenAuch als Uscybercom bekannt "hat die Mission, die Planung und Operationen von Cyberspace -Planungen und -betrieb zu leiten, zu synchronisieren und zu koordinieren, um nationale Interessen in Zusammenarbeit mit inländischen und internationalen Partnern zu verteidigen und zu fördern."[222] Es spielt keine Rolle beim Schutz ziviler Netzwerke.[223][224]
Die USA Federal Communications Commission'Die Rolle bei der Cybersicherheit besteht darin, den Schutz der kritischen Kommunikationsinfrastruktur zu stärken, die Zuverlässigkeit von Netzwerken während Katastrophen aufrechtzuerhalten, die Erholung schneller zu unterstützen und sicherzustellen, dass Ersthelfer Zugang zu effektiven Kommunikationsdiensten haben.[225]
Das Food and Drug Administration hat Leitlinien für medizinische Geräte herausgegeben,[226] und die National Highway Traffic Safety Administration[227] befasst sich mit der Cybersicherheit des Automobils. Nach dem kritischen von der kritisiert Regierungsverantwortungsbüro,[228] und nach erfolgreichen Angriffen auf Flughäfen und behaupteten Angriffe auf Flugzeuge, die Föderale Flugverwaltung hat Finanzmitteln für die Sicherung von Systemen an Bord der Ebenen privater Hersteller und der gewidmet Flugzeugkommunikationsandrückungs- und Berichterstattungssystem.[229] Es wurden auch Bedenken hinsichtlich der Zukunft geäußert Lufttransportsystem der nächsten Generation.[230]
Computer -Notbereitschaftsteam
"Computer Notfallteam"Ist ein Name für Expertengruppen, die die Vorfälle von Computersicherheit bewältigen. In den USA gibt es zwei verschiedene Organisationen, obwohl sie eng zusammenarbeiten.
- US-Cert: Teil von Abteilung Nationaler Cybersicherheit des US -amerikanische Heimatschutzministerium.[231]
- Cert/cc: Erstellt von der Verteidigung Advanced Research Projects Agency (DARPA) und von der betrieben Software Engineering Institute (SEI).
Moderne Kriegsführung
Es ist zunehmend besorgt, dass Cyberspace das nächste Theater der Kriegsführung werden wird. Als Mark Clayton von Der Christian Science Monitor schrieb in einem Artikel aus dem Jahr 2015 mit dem Titel "The New Cyber Wettern Race":
In Zukunft werden Kriege nicht nur von Soldaten mit Waffen oder mit Flugzeugen geführt, die Bomben fallen lassen. Sie werden auch mit dem Klicken einer Maus in eine halbe Welt gekämpft, die sorgfältig waffene Computerprogramme entfesselt, die kritische Branchen wie Versorgungsunternehmen, Transport, Kommunikation und Energie stören oder zerstören. Solche Angriffe könnten auch militärische Netzwerke deaktivieren, die die Bewegung von Truppen, den Weg der Jetkämpfer, das Kommando und die Kontrolle von Kriegsschiffen kontrollieren.[232]
Dies hat zu neuen Begriffen wie zum Beispiel geführt Cyber-Krieg und Cyber Terrorismus. Das Cyberkommando der Vereinigten Staaten wurde 2009 erstellt[233] und viele andere Länder ähnliche Kräfte haben.
Es gibt einige kritische Stimmen, die sich fragen, ob die Cybersicherheit genauso bedeutsam ist, wie sie ausgestellt wird.[234][235][236]
Karriere
Cybersicherheit ist ein schnell wachsendes Feld von ES Besorgt über die Reduzierung des Risikos von Hack- oder Datenverletzungen von Organisationen.[237] Laut Untersuchungen der Enterprise Strategy Group geben 46% der Organisationen an, dass sie 2016 einen "problematischen Mangel" an Cybersicherheitsfähigkeiten haben, gegenüber 28% im Jahr 2015.[238] Gewerbliche, staatliche und nichtstaatliche Organisationen beschäftigen sich alle Cybersicherheitsprofis. Der schnellste Anstieg der Nachfrage nach Cybersicherheitspersonal befindet sich in der Branche, die zunehmende Mengen an Verbraucherdaten wie Finanzen, Gesundheitsversorgung und Einzelhandel verwalten.[239] Die Verwendung des Begriffs "Cybersicherheit" tritt jedoch in den Stellenbeschreibungen der Regierung häufiger vor.[240]
Typische Cybersecurity -Jobtitel und -beschreibungen umfassen:[241]
Sicherheitsanalyst
- Analysiert und bewertet Schwachstellen in der Infrastruktur (Software, Hardware, Netzwerke), untersucht mithilfe verfügbarer Tools und Gegenmaßnahmen, um die erkannten Schwachstellen zu beheben und empfiehlt Lösungen und Best Practices. Analysiert und bewertet die Schäden an Daten/Infrastrukturen infolge von Sicherheitsvorfällen, untersucht die verfügbaren Wiederherstellungswerkzeuge und -prozesse und empfiehlt Lösungen. Tests zur Einhaltung von Sicherheitsrichtlinien und -verfahren. Kann bei der Erstellung, Implementierung oder Verwaltung von Sicherheitslösungen helfen.
Sicherheitsingenieur
- Führt die Sicherheitsüberwachung, die Sicherheits- und Daten-/Protokollanalyse sowie die forensische Analyse durch, um Sicherheitsvorfälle zu erkennen und die Reaktion der Vorfälle zu montieren. Untersucht und nutzt neue Technologien und Prozesse, um Sicherheitsfunktionen zu verbessern und Verbesserungen zu implementieren. Kann auch den Code überprüfen oder andere ausführen Sicherheitstechnik Methoden.
Sicherheitsarchitekt
- Entwirft ein Sicherheitssystem oder wichtige Komponenten eines Sicherheitssystems und kann ein Sicherheitsdesign -Team leiten, das ein neues Sicherheitssystem aufbaut.[242]
Sicherheitsadministrator
- Installiert und verwaltet organisatorische Sicherheitssysteme. Diese Position kann auch einige Aufgaben eines Sicherheitsanalysten in kleineren Organisationen übernehmen.[243]
Chief Information Security Officer (CISO)
- Eine hochrangige Managementposition, die für die gesamte Abteilung für Informationssicherheit/Mitarbeiter verantwortlich ist. Die Position kann praktische technische Arbeiten beinhalten.[244]
Chief Security Officer (CSO)
- Eine hochrangige Managementposition, die für die gesamte Sicherheitsabteilung/Mitarbeiter verantwortlich ist. Eine neuere Position wird jetzt als erforderlich angesehen, wenn Sicherheitsrisiken wachsen.
Datenschutzbeauftragter (DPO)
- Ein DPO hat die Aufgabe, die Einhaltung der britischen DSGVO und andere Datenschutzgesetze, unsere Datenschutzrichtlinien, die Sensibilisierung, Schulung und Audits zu überwachen.[245][246]
Sicherheitsberater/Spezialist/Intelligenz
- Broad-Titel, die eine oder alle anderen Rollen oder Titel, die mit dem Schutz von Computern, Netzwerken, Software, Daten oder Informationssystemen vor Viren, Würmern, Spyware, Malware, Intrusion Detection, nicht autorisierter Zugriff, Denial-of-Service-Angriffen und Beauftragten enthalten sind Eine immer größere Liste von Angriffen von Hackern, die als Individuen oder als Teil des organisierten Verbrechens oder der ausländischen Regierungen fungieren.
Studentenprogramme stehen auch für Personen zur Verfügung, die sich für eine Karriere in der Cybersicherheit interessieren.[247][248] Eine flexible und effektive Option für Informationssicherheitsfachleute aller Erfahrungsstufen für das Studium ist Online -Sicherheitstraining, einschließlich Webcasts.[249][250] Eine breite Palette von zertifizierten Kursen ist ebenfalls erhältlich.[251]
Im Vereinigten Königreich eine landesweite Gruppe von Cybersicherheitsforen, bekannt als die U.K Cyber Security Forum, wurden durch die Cybersicherheitsstrategie der Regierung eingerichtet[252] Um Start-ups und Innovationen zu fördern und die Qualifikationslücke zu lösen[253] identifiziert durch die U.K -Regierung.
In Singapur die Cyber Security Agency hat einen Cybersecurity Competency Framework (OTCCF) in Singapur Operational Technology (OT) ausgestellt. Das Rahmen definiert aufkommende Cybersicherheitsrollen in der Betriebstechnologie. Der OTCCF wurde von der befürwortet Infocomm Media Development Authority (IMDA). Es skizziert die unterschiedlichen Stellen für die Cybersicherheit sowie die technischen Fähigkeiten und Kernkompetenzen, die notwendig sind. Es zeigt auch die vielen verfügbaren Karrierewege, einschließlich vertikaler und lateraler Fortschrittsmöglichkeiten.[254]
Terminologie
Die folgenden Begriffe, die in Bezug auf die Computersicherheit verwendet werden, werden nachstehend erläutert:
- Zugang Genehmigung schränkt den Zugriff auf einen Computer auf eine Gruppe von Benutzern durch die Verwendung von ein Authentifizierung Systeme. Diese Systeme können entweder den gesamten Computer schützen, beispielsweise durch ein interaktives Anmeldung Bildschirm oder einzelne Dienste wie a Ftp Server. Es gibt viele Methoden zur Identifizierung und Authentifizierung von Benutzern, wie z. Passwörter, Identifikationskarten, Smartcards, und Biometrisch Systeme.
- Antiviren Software besteht aus Computerprogrammen, die versuchen, zu identifizieren, zu vereiteln und zu eliminieren Computer Virus und andere bösartige Software (Malware).
- Anwendungen sind ausführbarer Codeso ist die allgemeine Praxis zu Benutzern die Stromversorgung ablehnen sie zu installieren; nur diejenigen zu installieren, von denen bekannt ist, dass sie seriös sind - und die zu reduzieren Angriffsfläche Durch die Installation von so wenig wie möglich. Sie werden normalerweise mit laufen am wenigsten Privilegien, mit einem robusten Prozess, um freigegebene zu identifizieren, zu testen und zu installieren Sicherheitspatches oder Updates für sie.
- Authentifizierung Techniken können verwendet werden, um sicherzustellen, dass Kommunikationsendpunkte sind, wer sie sagen.
- Automatisierter Theorem beweisen und andere Überprüfungswerkzeuge können verwendet werden, um kritische Algorithmen und Code, die in sicheren Systemen verwendet werden, mathematisch nachgewiesen werden, um ihre Spezifikationen zu erfüllen.
- Backups sind eine oder mehrere Kopien von wichtigen Computerdateien. In der Regel werden mehrere Kopien an verschiedenen Stellen aufbewahrt, sodass noch andere Kopien vorhanden sind, wenn eine Kopie gestohlen oder beschädigt wird.
- Fähigkeit und Zugriffskontrollliste Techniken können verwendet werden, um die Trennung von Privilegien und eine obligatorische Zugangskontrolle zu gewährleisten. Fähigkeiten gegen ACLs bespricht ihre Verwendung.
- Vertrauenskette Techniken können verwendet werden, um sicherzustellen, dass alle Software von den Designern des Systems als authentisch zertifiziert wurden.
- Vertraulichkeit ist die Geheimhaltung von Informationen außer einer anderen autorisierten Person.[255]
- Kryptografisch Techniken können verwendet werden, um Daten zwischen den Systemen zu verteidigen und die Wahrscheinlichkeit zu verringern, dass der Datenaustausch zwischen Systemen abgefangen oder geändert werden kann.
- Cyber-Krieg ist ein internetbasierter Konflikt, der politisch motivierte Angriffe auf Informations- und Informationssysteme beinhaltet. Solche Angriffe können beispielsweise offizielle Websites und Netzwerke deaktivieren, wesentliche Dienste stören oder deaktivieren, klassifizierte Daten stehlen oder ändern und Finanzsysteme verkrüppelten.
- Datenintegrität ist die Genauigkeit und Konsistenz gespeicherter Daten, die durch das Fehlen jeglicher Änderung der Daten zwischen zwei Aktualisierungen eines Datensatzes angezeigt wird.[256]

- Verschlüsselung wird verwendet, um die Vertraulichkeit einer Nachricht zu schützen. Kryptografisch sicher Chiffren sind so konzipiert, dass sie jeden praktischen Versuch von unternehmen Brechen sie unmöglich. Symmetrische Key Chiffren sind für die Schüttverschlüsselung verwendet gemeinsame Schlüssel, und Verschlüsselung der Öffentlichkeit Verwendung digitale Zertifikate Kann eine praktische Lösung für das Problem der sicheren Kommunikation bieten, wenn kein Schlüssel im Voraus geteilt wird.
- Endpunktsicherheit Software AIDS -Netzwerke zur Verhinderung von Malware -Infektionen und Datendiebstahl an Netzwerkeintragspunkten, die durch die Prävalenz potenziell infizierter Geräte wie Laptops, mobile Geräte und USB -Laufwerke anfällig gemacht wurden.[257]
- Firewalls dienen als Gatekeeper -System zwischen Netzwerken und ermöglichen nur den Datenverkehr, der definierte Regeln entspricht. Sie enthalten oft detailliert Protokollierungund kann einschließen Intrusionserkennung und Einbruchsprävention Merkmale. Sie sind nahezu universell zwischen dem Unternehmen lokale Netzwerke und das Internet, kann aber auch intern verwendet werden, um Verkehrsregeln zwischen Netzwerken aufzuerlegen, wenn Netzwerksegmentierung ist konfiguriert.
- A Hacker ist jemand, der versucht, Verteidigung zu verletzen und Schwächen in einem Computersystem oder Netzwerk auszunutzen.
- Honigtöpfe sind Computer, die absichtlich anfällig für Angriffe durch Cracker sind. Sie können verwendet werden, um Cracker zu fangen und ihre Techniken zu identifizieren.
- Einbrucherkennungssystem sind Geräte oder Softwareanwendungen, die Netzwerke oder Systeme für böswillige Aktivitäten oder Verstöße gegen Richtlinien überwachen.
- A Mikrokernel ist ein Ansatz für das Betriebssystemdesign, bei dem nur die nahezu minimumische Menge an Code auf der privilegierten Ebene ausgeführt wird-und führt andere Elemente des Betriebssystems aus Benutzerraum.
- Pinging. Die Standard -Ping -Anwendung kann verwendet werden, um zu testen, ob eine IP -Adresse verwendet wird. Wenn dies der Fall ist, können Angreifer einen ausprobieren eine Port -Scan zu erkennen, welche Dienstleistungen ausgesetzt sind.
- A Port -Scan wird verwendet, um eine IP -Adresse für zu untersuchen Öffnen von Ports So identifizieren Sie zugängliche Netzwerkdienste und Anwendungen.
- A Schlüssellogger ist Spyware, das jeden Tastatur still erfasst und speichert, den ein Benutzer auf der Tastatur des Computers tippt.
- Soziale Entwicklung Ist die Verwendung von Täuschung, um Personen zu manipulieren, um die Sicherheit zu verstoßen.
- Logikbomben ist eine Art von Malware, die einem legitimen Programm hinzugefügt wird, das ruhiert, bis es durch ein bestimmtes Ereignis ausgelöst wird.
- Zero Trust Security bedeutet, dass niemand standardmäßig von innen oder außerhalb des Netzwerks vertraut wird und von jedem, der versucht, Zugang zu Ressourcen im Netzwerk zu erhalten, eine Überprüfung erforderlich ist.
Bemerkenswerte Gelehrte
- Ross J. Anderson
- Annie Anton
- Adam zurück
- Daniel J. Bernstein
- Matt Blaze
- Stefan Brands
- L. Jean Camp
- Lorrie Cranor
- Dorothy E. Denning
- Peter J. Denning
- Cynthia Dwork
- Chuck Easttom
- Deborah Estrin
- Joan Feigenbaum
- Ian Goldberg
- SHAFI GOLDSER
- Lawrence A. Gordon
- Peter Gutmann
- Paul Kocher
- Monica S. Lam
- Butler Lampson
- Brian Lamacchia
- Susan Landau
- Carl Landwehr
- Kevin Mitnick
- Peter G. Neumann
- Susan Nycum
- Paul C. Van Oorschot
- Roger R. Schell
- Bruce Schneier
- Morgendämmerlied
- Gene Spafford
- Salvatore J. Stolfo
- Willis Ware
- Moti Yung
Siehe auch
- Angriffsbaum
- Fahrradangriff
- Captcha
- Cloud Computing -Sicherheit
- Vergleich der Antivirensoftware
- Inhaltsabwaffnung und Wiederaufbau
- Inhaltssicherheitsrichtlinie
- Cyberversicherung
- Cyber-Selbstverteidigung
- Cyberbiosecurity
- Liste der Cybersecurity Information Technology
- Schweine tanzen
- Datensicherheit
- Verteidigungsstrategie (Computer)
- Fehlertoleranz
- Hardware -Sicherheit
- Mensch -Computer -Interaktion (Sicherheit)
- Identitätsmanagement
- Identitätsbasierte Sicherheit
- Bewusstsein für Informationssicherheit
- Internet -Privatsphäre
- Internet Sicherheit
- Internet sicherheit
- IT risk
- IT -Sicherheitsstandards
- Kette töten
- Liste der Computersicherheitszertifizierungen
- Liste der Cyber -Kriegsführungskräfte
- Offene Sicherheit
- Umriss der Computersicherheit
- Owasp
- Physische Informationssicherheit
- Datenschutzsoftware
- Trennung von Schutz und Sicherheit
- Software-definiertes Perimeter
Verweise
- ^ Schatz, Daniel; Bashhroush, Rabih; Wall, Julie (2017). "Auf dem Weg zu einer repräsentativeren Definition der Cybersicherheit". Journal of Digital Forensics, Sicherheit und Recht. 12 (2). ISSN 1558-7215.
- ^ "Computersicherheit | Definition & Fakten | Britannica". www.britannica.com. Abgerufen 12. Juli 2022.
{{}}
: CS1 Wartung: URL-Status (Link) - ^ "Reliance Spells Ende of Road für IKT -Amateure". Der Australier. 7. Mai 2013.[Dead Link]
- ^ Kianpour, Mazaher; Kowalski, Stewart; Øverby, Harald (2021). "Systematisch Verständnis der Cybersicherheit Ökonomie: eine Umfrage". Nachhaltigkeit. 13 (24): 13677. doi:10.3390/SU132413677.
- ^ Stevens, Tim (11. Juni 2018). "Globale Cybersicherheit: Neue Richtungen in Theorie und Methoden" (PDF). Politik und Regierungsführung. 6 (2): 1–4. doi:10.17645/pag.v6i2.1569.
- ^ a b Misa, Thomas J. (2016). "Computersicherheitsdiskurs bei Rand, SDC und NSA (1958-1970)". IEEE Annals of the History of Computing. 38 (4): 12–25. doi:10.1109/mahc.2016.48. S2CID 17609542.
- ^ A. J. Neumann, N. Statland und R. D. Webb (1977). "Nachbearbeitungsprüfungswerkzeuge und -techniken" (PDF). Nist.gov. US -Handelsministerium, Nationales Bureau of Standards. S. 11-3–11-4. Abgerufen 19. Juni 2020.
{{}}
: CS1 Wartung: URL-Status (Link) - ^ Irwin, Luke (5. April 2018). "Wie NIST die CIA -Triade schützen kann, einschließlich des oft übersehenen 'I' - Integrität". www.itgovernanceusa.com. Abgerufen 16. Januar 2021.
{{}}
: CS1 Wartung: URL-Status (Link) - ^ Perrin, Chad (30. Juni 2008). "Die CIA -Triade". TechRepublic.com. Abgerufen 31. Mai 2012.
{{}}
: CS1 Wartung: URL-Status (Link) - ^ Stoneburner, G.; Hayden, C.; Feringa, A. (2004). "Engineering Prinzipien für die Sicherheit der Informationstechnologie" (PDF). csrc.nist.gov. doi:10.6028/nist.sp.800-27ra.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ Yost, Jeffrey R. (April 2015). "Der Ursprung und die frühe Geschichte der Branche für Computersicherheitsoftwareprodukte". IEEE Annals of the History of Computing. 37 (2): 46–58. doi:10.1109/mahc.2015.21. ISSN 1934-1547. S2CID 18929482.
- ^ Nakashima, Ellen (26. Januar 2008). "Bush Order erweitert die Netzwerküberwachung: Intelligenzagenturen, um Intrusionen zu verfolgen". Die Washington Post. Abgerufen 8. Februar 2021.
- ^ a b c Nicole Perlroth (7. Februar 2021). "Wie die USA gegen Hacker verloren haben". Die New York Times. Archiviert von das Original am 28. Dezember 2021. Abgerufen 9. Februar 2021.
- ^ "Computersicherheit und mobile Sicherheitsherausforderungen". ResearchGate.net. 3. Dezember 2015. Archiviert Aus dem Original am 12. Oktober 2016. Abgerufen 4. August 2016.
- ^ "Ghidra". Archiviert von das Original am 15. August 2020. Abgerufen 17. August 2020.
- ^ Larabel, Michael (28. Dezember 2017). "Syzbot: Google verblüfft kontinuierlich den Linux -Kernel". www.phoronix.com/. Abgerufen 25. März 2021.
{{}}
: CS1 Wartung: URL-Status (Link) - ^ Gosafeonline (12. November 2014). "Verteilte Ablehnung des Dienstangriffs". csa.gov.sg. Archiviert Aus dem Original am 6. August 2016. Abgerufen 12. November 2014.
- ^ Webroot (24. Juli 2018). "Multi-Vektor-Angriffe erfordern den Multi-Vektor-Schutz". MSSP -Alarm. Abgerufen 11. Mai 2022.
- ^ Millman, Renee (15. Dezember 2017). "Neue polymorphe Malware weicht drei Viertel AV-Scanner aus". SC Magazine UK.
- ^ "Phishing -Versuche identifizieren". Fall. Archiviert von das Original am 13. September 2015. Abgerufen 4. Juli 2016.
- ^ Lazarus, Ari (23. Februar 2018). "Phisher senden gefälschte Rechnungen". Verbraucherinformation. Abgerufen 17. Februar 2020.
{{}}
: CS1 Wartung: URL-Status (Link) - ^ Eilam, Eldad (2005). Umkehrung: Geheimnisse des Reversegineering. John Wiley & Sons. ISBN 978-0-7645-7481-8.
- ^ Arcos Sergio. "Soziale Entwicklung" (PDF). upc.edu. Archiviert (PDF) Aus dem Original am 3. Dezember 2013. Abgerufen 16. April 2019.
- ^ Scannell, Kara (24. Februar 2016). "CEO -E -Mail -Betrug kostet Unternehmen 2 Mrd. USD". Finanzzeiten. Nr. 25. Februar 2016. Archiviert Aus dem Original am 23. Juni 2016. Abgerufen 7. Mai 2016.
- ^ "Bucks Lecksteuerinformationen der Spieler, Mitarbeiter als Ergebnis eines E -Mail -Betrugs". Associated Press. 20. Mai 2016. Archiviert vom Original am 20. Mai 2016. Abgerufen 20. Mai 2016.
- ^ "Was ist Spoofing? - Definition von Techopedia". Techopedia.com. Archiviert vom Original am 30. Juni 2016. Abgerufen 16. Januar 2022.
- ^ Butterfield, Andrew; Ngondi, Gerard Ekembe, Hrsg. (21. Januar 2016). Spoofing. Oxford Referenz. Oxford University Press. doi:10.1093/acref/9780199688975.001.0001. ISBN 9780199688975. Abgerufen 8. Oktober 2017.
- ^ Marcel, Sébastien; Nixon, Mark; Li, Stan, Hrsg. (2014). Handbuch für biometrische Anti-Spoofing: vertrauenswürdige Biometrie unter Spoofing-Angriffen. Fortschritte in der Computer Vision und Mustererkennung. London: Springer. doi:10.1007/978-1-4471-6524-8. ISBN 978-1-4471-6524-8. ISSN 2191-6594. Lccn 2014942635. S2CID 27594864.
- ^ Gallagher, Sean (14. Mai 2014). "Fotos eines NSA" Upgrade "Factory -Show Cisco Router, das Implantat bekommt". ARS Technica. Archiviert Aus dem Original am 4. August 2014. Abgerufen 3. August 2014.
- ^ Bendovschi, Andreea (2015). "Cyber-Angriffe-Trends, Muster und Sicherheits-Gegenmaßnahmen". Verfahrensökonomie und Finanzen. 28: 24–31. doi:10.1016/s2212-5671 (15) 01077-1.
- ^ Lim, Joo S., et al. "Erforschung der Beziehung zwischen Organisationskultur und Informationssicherheitskultur." Australian Information Security Management Conference.
- ^ K. Reimers, D. Andersson (2017) Sicherheit postsekundärer Bildungsnetzwerk: die Endbenutzerherausforderung und die Entwicklung von Bedrohungen, ICERI2017 Proceedings, S. 1787-1796.
- ^ "Verizon Data Breach Untersuchungen Bericht 2020" (PDF). Verizon.com. Abgerufen 17. September 2021.
{{}}
: CS1 Wartung: URL-Status (Link) - ^ a b c Schlienger, Thomas; Teufel, Stephanie (2003). "Informationssicherheitskultur-From-Analyse zum Veränderung". Südafrikanischer Computerjournal. 31: 46–52.
- ^ Lin, Tom C. W. (3. Juli 2017). "Die neue Marktmanipulation". Emory Law Journal. 66: 1253. SSRN 2996896.
- ^ Lin, Tom C. W. (2016). "Finanzwaffen des Krieges". Minnesota Law Review. SSRN 2765010.
- ^ Pagliery, Jose (18. November 2014). "Hacker griffen das US -Energietraster in diesem Jahr 79 Mal an". CNN Geld. Kabelnachrichtennetz. Archiviert Aus dem Original am 18. Februar 2015. Abgerufen 16. April 2015.
- ^ P. G. Neumann, "Computer Security in Aviation", präsentiert auf der Internationalen Konferenz über die Sicherheit und Sicherheit des 21. Jahrhunderts, 1997.
- ^ J. Zellan, Luftfahrtsicherheit. Hauppauge, NY: Nova Science, 2003, S. 65–70.
- ^ "Schwachstellen der Flugverkehrskontrollsysteme könnten für unfreundlichen Himmel [Black Hat] - SecurityWeek.com" sorgen.. Archiviert Aus dem Original am 8. Februar 2015.
- ^ "Hacker sagt, er könne mit Wi-Fi während des Fluges in Flugzeugsysteme einbrechen.". Npr.org. 4. August 2014. Archiviert Aus dem Original am 8. Februar 2015. Abgerufen 19. März 2020.
- ^ Jim Finkle (4. August 2014). "Hacker sagt, er soll Passagierjets mit dem Risiko eines Cyberangriffs zeigen". Reuters. Archiviert Aus dem Original am 13. Oktober 2015. Abgerufen 21. November 2021.
- ^ "Pan -European Network Services (PENS) - Eurocontrol.int". Archiviert Aus dem Original am 12. Dezember 2016.
- ^ "Zentralisierte Dienstleistungen: Newpens vorwärts - Eurocontrol.int". 17. Januar 2016. Archiviert Aus dem Original am 19. März 2017.
- ^ "NextGen -Datenkommunikation". FAA. Archiviert von das Original am 13. März 2015. Abgerufen 15. Juni 2017.
- ^ a b "Ist Ihre Uhr oder Ihr Thermostat ein Spion? Cybersecurity -Firmen sind dabei". Npr.org. 6. August 2014. Archiviert Aus dem Original am 11. Februar 2015.
- ^ Melvin Backman (18. September 2014). "Home Depot: 56 Millionen Karten, die in Verstoß entdeckt wurden". Cnnmoney. Archiviert Aus dem Original am 18. Dezember 2014.
- ^ "Staples: Durchbruch haben möglicherweise 1,16 Millionen Kundenkarten betroffen". Fortune.com. 19. Dezember 2014. Archiviert Aus dem Original am 21. Dezember 2014. Abgerufen 21. Dezember 2014.
- ^ CNNMoney Staff (19. Dezember 2013). "Ziel: 40 Millionen Kreditkarten kompromittiert". CNN. Archiviert Aus dem Original am 1. Dezember 2017. Abgerufen 29. November 2017.
- ^ Cowley, Stacy (2. Oktober 2017). "2,5 Millionen mehr Menschen, die möglicherweise bei Equifax Breach ausgesetzt sind". Die New York Times. Archiviert Aus dem Original am 1. Dezember 2017. Abgerufen 29. November 2017.
- ^ Jim Finkle (23. April 2014). "Exklusiv: FBI warnt den Gesundheitssektor anfällig für Cyber -Angriffe". Reuters. Archiviert Aus dem Original am 4. Juni 2016. Abgerufen 23. Mai 2016.
- ^ Seals, Tara (6. November 2015). "Mangelnde Angestellte Sicherheitstraining plagt US -Unternehmen". InfoSecurity Magazine. Archiviert Aus dem Original am 9. November 2017. Abgerufen 8. November 2017.
- ^ Bright, Peter (15. Februar 2011). "Anonymous spricht: Die Insider -Geschichte des Hbgary -Hacks". Arstechnica.com. Archiviert Aus dem Original am 27. März 2011. Abgerufen 29. März 2011.
- ^ Anderson, Nate (9. Februar 2011). "Wie ein Mann anonym aufspürt - und einen hohen Preis bezahlt hat". Arstechnica.com. Archiviert Aus dem Original am 29. März 2011. Abgerufen 29. März 2011.
- ^ Palilery, Jose (24. Dezember 2014). "Was hat Sony Hack verursacht: Was wir jetzt wissen". CNN Geld. Archiviert Aus dem Original am 4. Januar 2015. Abgerufen 4. Januar 2015.
- ^ James Cook (16. Dezember 2014). "Sony -Hacker haben über 100 Terabyte Dokumente. Bisher haben nur 200 Gigabyte veröffentlicht.". Geschäftseingeweihter. Archiviert Aus dem Original am 17. Dezember 2014. Abgerufen 18. Dezember 2014.
- ^ a b Timothy B. Lee (18. Januar 2015). "Die nächste Grenze des Hackens: Ihr Auto". Vox. Archiviert Aus dem Original am 17. März 2017.
- ^ Tracking & Hacking: Sicherheits- und Datenschutzlücken gefährden amerikanische Fahrer (PDF) (Bericht). 6. Februar 2015. Archiviert (PDF) Aus dem Original am 9. November 2016. Abgerufen 4. November 2016.
- ^ Mitarbeiter, AOL. "Cybersecurity Expert: Es wird eine 'Großereignis' für Unternehmen benötigen, um dieses Problem ernst zu nehmen.". AOL.com. Archiviert Aus dem Original am 20. Januar 2017. Abgerufen 22. Januar 2017.
- ^ "Das Problem mit selbstfahrenden Autos: Wer kontrolliert den Code?". Der Wächter. 23. Dezember 2015. Archiviert Aus dem Original am 16. März 2017. Abgerufen 22. Januar 2017.
- ^ Stephen Checkoway; Damon McCoy; Brian Kantor; Danny Anderson; Hovav Shacham; Stefan Savage; Karl Koscher; Alexei Czeskis; Franziska Roesner; Tadayoshi Kohno (2011). Umfassende experimentelle Analysen von Kfz -Angriffsflächen (PDF). Sec. 11 Verfahren der 20. Usenix -Konferenz über Sicherheit. Berkeley, CA, USA: Usenix Association. p. 6. Archiviert (PDF) Aus dem Original am 21. Februar 2015.
- ^ Greenberg, Andy (21. Juli 2015). "Hacker töten einen Jeep auf der Autobahn aus der Ferne - mit mir darin". Verdrahtet. Archiviert Aus dem Original am 19. Januar 2017. Abgerufen 22. Januar 2017.
- ^ "Hacker übernehmen die Kontrolle über das Auto, fahren es in einen Graben". Der Unabhängige. 22. Juli 2015. Archiviert Aus dem Original am 2. Februar 2017. Abgerufen 22. Januar 2017.
- ^ Mitarbeiter, unser Ausland (21. September 2016). "Tesla repariert Software -Fehler, mit denen chinesische Hacker das Auto aus der Ferne steuern können.". Der Telegraph. Archiviert Aus dem Original am 2. Februar 2017. Abgerufen 22. Januar 2017.
- ^ Kang, Cecilia (19. September 2016). "Selbstfahrende Autos gewinnen starke Verbündete: die Regierung". Die New York Times. Archiviert Aus dem Original am 14. Februar 2017. Abgerufen 22. Januar 2017.
- ^ "Federal Automated Vehicles Policy" (PDF). Archiviert (PDF) Aus dem Original am 21. Januar 2017. Abgerufen 22. Januar 2017.
- ^ "Gary McKinnon Profil: Autistischer 'Hacker', der anfing, Computerprogramme mit 14 zu schreiben". Der Daily Telegraph. London. 23. Januar 2009. Archiviert Aus dem Original am 2. Juni 2010.
- ^ "Gary McKinnon Auslieferung entscheidet bis zum 16. Oktober". BBC News. 6. September 2012. Archiviert Aus dem Original am 6. September 2012. Abgerufen 25. September 2012.
- ^ Law Lords Abteilung (30. Juli 2008). "House of Lords - McKinnon gegen Regierung der Vereinigten Staaten von Amerika und ein anderer". Publications.parliament.uk. Archiviert Aus dem Original am 7. März 2009. Abgerufen 30. Januar 2010.
15.… angeblich über 700.000 US
- ^ "Die NSA hat auf die E -Mail des Präsidenten des Präsidenten zugegriffen" Archiviert 6. November 2015 bei der Wayback -Maschine, 20. Oktober 2013, Jens Glüsing, Laura Poitras, Marcel Rosenbach und Holger Stark, Spiegel.de
- ^ Sanders, Sam (4. Juni 2015). "Massive Datenverletzungen sind die Aufzeichnungen der Bundesangestellten gefährdet.". NPR. Archiviert Aus dem Original am 5. Juni 2015. Abgerufen 5. Juni 2015.
- ^ Liptak, Kevin (4. Juni 2015). "Die US -Regierung hat gehackt; die Feds denken, China sei der Schuldige". CNN. Archiviert Aus dem Original am 6. Juni 2015. Abgerufen 5. Juni 2015.
- ^ Sean Gallagher. "Verschlüsselung" hätte nicht geholfen "bei OPM, sagt DHS -Beamter". Archiviert Aus dem Original am 24. Juni 2017.
- ^ Davis, Michelle R. (19. Oktober 2015). "Schulen lernen Unterricht aus Sicherheitsverletzungen". Bildungswoche. Archiviert Aus dem Original am 10. Juni 2016. Abgerufen 23. Mai 2016.
- ^ "Internet of Things Global Standards Initiative". Itu. Archiviert Aus dem Original am 26. Juni 2015. Abgerufen 26. Juni 2015.
- ^ Singh, Jatinder; Pasquier, Thomas; Speck, Jean; Ko, Hajoon; Eyers, David (2015). "Zwanzig Überlegungen zur Sicherheit von Cloud -Sicherheit zur Unterstützung des Internets der Dinge". IEEE Internet of Things Journal. 3 (3): 269–284. doi:10.1109/jiot.2015.2460333. S2CID 4732406.
- ^ Chris Clearfield. "Warum die FTC das Internet der Dinge nicht regulieren kann". Forbes. Archiviert Aus dem Original am 27. Juni 2015. Abgerufen 26. Juni 2015.
- ^ "Internet der Dinge: Science -Fiction oder geschäftliche Tatsache?" (PDF). Harvard Business Review. Abgerufen 4. November 2016.
- ^ Ovidiu Vermesan; Peter Friess. "Internet der Dinge: Konvertierende Technologien für intelligente Umgebungen und integrierte Ökosysteme" (PDF). Flussverlage. Archiviert (PDF) Aus dem Original am 12. Oktober 2016. Abgerufen 4. November 2016.
- ^ Christopher Clearfield "Überdenken der Sicherheit für das Internet der Dinge" Harvard Business Review -Blog, 26. Juni 2013 Archiviert 20. September 2013 bei der Wayback -Maschine/
- ^ "Einbrecher des Hotelzimmers nutzen einen kritischen Fehler in elektronischen Türschlössern". ARS Technica. 26. November 2012. Archiviert vom Original am 14. Mai 2016. Abgerufen 23. Mai 2016.
- ^ "Krankenhausmedizinungsvorrichtungen als Waffen in Cyberangriffen" verwendet ". Dunkle Lesung. 6. August 2015. Archiviert vom Original am 29. Mai 2016. Abgerufen 23. Mai 2016.
- ^ Jeremy Kirk (17. Oktober 2012). "Pacemaker Hack kann tödlichen 830-Volt-Spannungsruck liefern". Computerwelt. Archiviert Aus dem Original am 4. Juni 2016. Abgerufen 23. Mai 2016.
- ^ News, Kaiser Health (17. November 2014). "Wie Ihr Schrittmacher gehackt wird". Das tägliche Tier. Archiviert vom Original am 20. Mai 2016. Abgerufen 23. Mai 2016.
{{}}
:|last1=
hat generischen Namen (Hilfe) - ^ Leetaru, Kalev. "Hacking -Krankenhäuser und Geiseln gehalten: Cybersicherheit im Jahr 2016". Forbes. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ a b "Cyber-Anfriffe: Krankenhäuser Rücken Ins Visiier der Hacker". Wirbelwebung. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ "Krankenhäuser werden immer wieder von Ransomware angegriffen - hier ist warum". Geschäftseingeweihter. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ "Medstar -Krankenhäuser erholen sich nach 'Ransomware' Hack". NBC News. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ Pauli, Darren. "US -Krankenhäuser haben mit alten Heldentaten gehackt". Das Register. Archiviert Aus dem Original am 16. November 2016. Abgerufen 29. Dezember 2016.
- ^ Pauli, Darren. "Zombie OS taumelt durch das Royal Melbourne Hospital, das Virus verbreitet". Das Register. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ "Hacked Lincolnshire Hospital Computer Systems 'Back Up'". BBC News. 2. November 2016. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ "Lincolnshire Operations nach dem Netzwerkangriff abgesagt". BBC News. 31. Oktober 2016. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ "Legion Cyber-Angriff: Nächster Dump ist sansad.nic.in, sagen Hacker". Der indische Express. 12. Dezember 2016. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ "Ehemaliger Patient des psychiatrischen Krankenhauses in New Hampshire, der wegen Datenverletzung beschuldigt wird". CBS Boston. 27. Dezember 2016. Archiviert vom Original am 29. September 2017. Abgerufen 29. Dezember 2016.
- ^ "Texas Hospital hat gehackt, betrifft fast 30.000 Patientenaufzeichnungen". Gesundheitswesen IT News. 4. November 2016. Archiviert vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ Becker, Rachel (27. Dezember 2016). "Neue Richtlinien für die Cybersicherheit für medizinische Geräte in Angriff nehmen sich weiterentwickelnde Bedrohungen". Der Verge. Archiviert Aus dem Original am 28. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ "Nachmarktmanagement der Cybersicherheit in medizinischen Geräten" (PDF). Food and Drug Administration. 28. Dezember 2016. Archiviert (PDF) vom Original am 29. Dezember 2016. Abgerufen 29. Dezember 2016.
- ^ Brandt, Jaclyn (18. Juni 2018). "D.C. Distributed Energy -Vorschlag ist Bedenken hinsichtlich erhöhter Cybersicherheitsrisiken". Täglicher Energie Insider. Abgerufen 4. Juli 2018.
- ^ Cashell, B., Jackson, W. D., Jickling, M. & Webel, B. (2004). Die wirtschaftlichen Auswirkungen von Cyber-Angriffen. Kongressforschungsdienst, Regierung und Finanzabteilung. Washington DC: Die Bibliothek des Kongresses.
- ^ Gordon, Lawrence; Loeb, Martin (November 2002). "The Economics of Information Security Investment". ACM -Transaktionen zur Informations- und Systemsicherheit. 5 (4): 438–457. doi:10.1145/581271.581274. S2CID 1500788.
- ^ Han, Chen; Dongre, Rituja (2014). "Fragen und A. Was motiviert Cyber-Angriffe?". Überprüfung des technologischen Innovationsmanagements. 4 (10): 40–42. doi:10.22215/Timreview/838. ISSN 1927-0321.
- ^ Chermick, Steven; Freiich, Joshua; Holt, Thomas (April 2017). "Erforschung der Subkultur ideologisch motivierter Cyber-Angriffe". Zeitschrift für zeitgenössische Strafjustiz. 33 (3): 212–233. doi:10.1177/1043986217699100. S2CID 152277480.
- ^ Anderson, Ross (2020). Sicherheitsingenieurwesen: Ein Leitfaden zum Aufbau zuverlässiger verteilter Systeme (Dritter Aufl.). Indianapolis, in. ISBN 978-1-119-64281-7. OCLC 1224516855.
- ^ RFC 2828 Internet -Sicherheit Glossar
- ^ CNSS -Anweisung Nr. 4009 Archiviert 27. Februar 2012 bei der Wayback -Maschine Datum 26. April 2010
- ^ "Infosectoday Glossar" (PDF). Archiviert (PDF) Aus dem Original am 20. November 2014.
- ^ Definitionen: IT -Sicherheitsarchitektur Archiviert 15. März 2014 bei der Wayback -Maschine. Securityarchitecture.org, Januar 2006
- ^ Jannsen, Cory. "Sicherheitsarchitektur". Techopädie. Janalta Interactive Inc. Archiviert Aus dem Original am 3. Oktober 2014. Abgerufen 9. Oktober 2014.
- ^ Woodie, Alex (9. Mai 2016). "Warum Oni jetzt unsere beste Hoffnung auf Cybersicherheit sein kann". Archiviert Aus dem Original am 20. August 2016. Abgerufen 13. Juli 2016.
- ^ "Unternehmen verlieren mehr gegen elektronisch als gegen physischen Diebstahl". Reuters. 18. Oktober 2010. Archiviert Aus dem Original am 25. September 2015.
- ^ Walkowski, Debbie (9. Juli 2019). "Was ist die CIA -Triade?". F5 Labs. Abgerufen 25. Februar 2020.
- ^ "Das Wissen des Wertes von Datenvermögen ist für das Risikomanagement von Cybersicherheit von entscheidender Bedeutung | SecurityWeek.com". www.securityweek.com. Abgerufen 25. Februar 2020.
- ^ Foreman, P: Verwundbarkeitsmanagement, Seite 1. Taylor & Francis Group, 2010. ISBN978-1-4398-0150-5
- ^ Academy, Cisco Networking (17. Juni 2018). CCNA Cybersecurity Operations Companion Guide. Cisco Press. ISBN 978-0-13-516624-6.
- ^ Alan Calder und Geraint Williams (2014). PCI DSS: A Pocket Guide, 3. Auflage. ISBN 978-1-84928-554-4.
Netzwerkverschiebbarkeits -Scans mindestens vierteljährlich und nach einer signifikanten Änderung des Netzwerks
- ^ Harrison, J. (2003). "Formelle Überprüfung bei Intel". 18. jährliches IEEE -Symposium für Logik in Informatik, 2003. Proceedings. S. 45–54. doi:10.1109/lics.2003.1210044. ISBN 978-0-7695-1884-8. S2CID 44585546.
- ^ Umrigar, Zerksis D.; Pitchumani, Vijay (1983). "Formale Überprüfung eines Echtzeit-Hardwaredesigns". Verfahren DAC '83 Proceedings der 20. Design Automation Conference. IEEE Press. S. 221–7. ISBN 978-0-8186-0026-5.
- ^ "Zusammenfassung formaler Spezifikation der SEL4/ARMV6 -API" (PDF). Archiviert von das Original (PDF) am 21. Mai 2015. Abgerufen 19. Mai 2015.
- ^ Christoph Baumann, Bernhard Beckert, Holger Blasum und Thorsten Bormer Zutaten der Korrektheit des Betriebssystems? Lektionen, die in der formalen Überprüfung von Pikeos gezogen wurden Archiviert 19. Juli 2011 bei der Wayback -Maschine
- ^ "Es richtig verstehen" Archiviert 4. Mai 2013 bei der Wayback -Maschine von Jack Ganssle
- ^ J. Treglia & M. Delia (2017). Impfung der Cybersicherheit. Präsentiert auf der NYS Cyber Security Conference, Empire State Plaza Convention Center, Albany, NY, 3. bis 4. Juni.
- ^ Villasenor, John (2010). "Der Hacker in Ihrer Hardware: die nächste Sicherheitsbedrohung". Wissenschaftlicher Amerikaner. 303 (2): 82–88. Bibcode:2010Sciam.303b..82v. doi:10.1038/ScientificAmerican0810-82. PMID 20684377.
- ^ Waksman, Adam; Sethumadhavan, Simha (2010), "Manipulierte mikroprozessoren" manipuliert " (PDF), Verfahren des IEEE -Symposiums über Sicherheit und Privatsphäre, Oakland, Kalifornien, archiviert von das Original (PDF) am 21. September 2013, abgerufen 27. August 2019
- ^ "Token-basierte Authentifizierung". Safenet.com. Archiviert vom Original am 20. März 2014. Abgerufen 20. März 2014.
- ^ "Sperren und schützen Sie Ihren Windows -PC". Thewindowsclub.com. 10. Februar 2010. Archiviert vom Original am 20. März 2014. Abgerufen 20. März 2014.
- ^ James Greene (2012). "Intel Trusted Execution Technology: White Paper" (PDF). Intel Corporation. Archiviert (PDF) Aus dem Original am 11. Juni 2014. Abgerufen 18. Dezember 2013.
- ^ "SafeNet ProtectDrive 8.4". Scmagazine.com. 4. Oktober 2008. Archiviert vom Original am 20. März 2014. Abgerufen 20. März 2014.
- ^ "Sichere Festplatten: Sperren Sie Ihre Daten". Pcmag.com. 11. Mai 2009. Archiviert Aus dem Original am 21. Juni 2017.
- ^ Souppaya, Murugiah P.; Scarfone, Karen (2013). "Richtlinien für die Verwaltung der Sicherheit mobiler Geräte im Unternehmen". Nationales Institut für Standards und Technologie. Spezielle Veröffentlichung (NIST SP). Gaithersburg, MD. doi:10.6028/nist.sp.800-124r1.
- ^ "Vergessen Sie IDs, verwenden Sie Ihr Telefon als Anmeldeinformationen". Fox Business Network. 4. November 2013. Archiviert vom Original am 20. März 2014. Abgerufen 20. März 2014.
- ^ Lipner, Steve (2015). "Die Geburt und der Tod des orangefarbenen Buches". IEEE Annals of the History of Computing. 37 (2): 19–31. doi:10.1109/mahc.2015.27. S2CID 16625319.
- ^ Kelly Jackson Higgins (18. November 2008). "Secure OS erhält die höchste NSA -Bewertung, geht kommerziell". Dunkle Lesung. Archiviert Aus dem Original am 3. Dezember 2013. Abgerufen 1. Dezember 2013.
- ^ "Board oder gelangweilt? Lockheed Martin steigt in das COTS -Hardware -Biz". Vita Technologies Magazine. 10. Dezember 2010. Archiviert Aus dem Original am 2. Mai 2012. Abgerufen 9. März 2012.
- ^ Sanghavi, Alok (21. Mai 2010). "Was ist formale Überprüfung?". Ee times_asia.
- ^ Ferraiolo, D.F. & Kuhn, D.R. (Oktober 1992). "Rollenbasierte Zugriffskontrolle" (PDF). 15. Nationale Computersicherheitskonferenz: 554–563.
- ^ Sandhu, R., Coyne, E. J., Feinstein, H. L. und Youman, C. E. (August 1996). "Rollenbasierte Zugriffskontrollmodelle" (PDF). IEEE -Computer. 29 (2): 38–47. Citeseerx 10.1.1.50.7649. doi:10.1109/2.485845.
{{}}
: Cs1 montiert: Mehrfachnamen: Autorenliste (Link) - ^ Abreu, Vilmar; Santin, Altair O.; Viegas, Eduardo K.; Stihler, Maicon (2017). Ein Multi-Domänen-Rollenaktivierungsmodell (PDF). ICC 2017 2017 IEEE International Conference on Communications. IEEE Press. S. 1–6. doi:10.1109/ICC.2017.7997247. ISBN 978-1-4673-8999-0. S2CID 6185138.
- ^ A. C. O'Connor & R.J. Loomis (März 2002). Wirtschaftliche Analyse der rollenbasierten Zugangskontrolle (PDF). Research Triangle Institute. p. 145.
- ^ "Studien beweisen erneut, dass Benutzer das schwächste Zusammenhang in der Sicherheitskette sind.". CSO online. 22. Januar 2014. Abgerufen 8. Oktober 2018.
- ^ "Die Rolle des menschlichen Fehlers bei erfolgreichen Sicherheitangriffen". IBM Security Intelligence. 2. September 2014. Abgerufen 8. Oktober 2018.
- ^ "90% der Sicherheitsvorfälle zeichnen zu Pebkac- und ID10T -Fehlern zurück.". Computerwelt. 15. April 2015. Abgerufen 8. Oktober 2018.
- ^ "Schützen Sie Ihr Online -Banking mit 2FA". NZ Bankers Association. 7. Oktober 2018. Abgerufen 7. September 2019.
- ^ "IBM Security Services 2014 Cyber Security Intelligence Index" (PDF). 2014. Abgerufen 9. Oktober 2020.
- ^ Caldwell, Tracey (12. Februar 2013). "Risikogeschäft: Warum Sicherheitsbewusstsein für Mitarbeiter von entscheidender Bedeutung ist". Der Wächter. Abgerufen 8. Oktober 2018.
- ^ "Entwicklung einer Sicherheitskultur". CPNI - Zentrum zum Schutz der nationalen Infrastruktur.
- ^ a b "Cyberhygiene - Enisa". Abgerufen 27. September 2018.
- ^ a b Kaljulaid, Kersti (16. Oktober 2017). "Präsident der Republik auf der Technologiekonferenz von Aftenposten". Abgerufen 27. September 2018.
- ^ Kuchler, Hannah (27. April 2015). "Sicherheitsleiter fordern Unternehmen auf," Cyberhygiene "zu verbessern.". Finanzzeiten. Abgerufen 27. September 2018.
- ^ "Von AI nach Russland plant Estlands Präsident für die Zukunft". VERDRAHTET. Abgerufen 28. September 2018.
- ^ "Professor Len Adleman erklärt, wie er den Begriff" Computervirus "geprägt hat.". Welivesecurity. 1. November 2017. Abgerufen 28. September 2018.
- ^ "Erklärung von Dr. Vinton G. Cerf". www.jec.senate.gov. Abgerufen 28. September 2018.
- ^ Anna, Eshoo (22. Mai 2018). "H.R.3010 - 115. Kongress (2017-2018): Förderung des Good Cyber Hygiene Act von 2017". www.congress.gov. Abgerufen 28. September 2018.
- ^ "Analyse | Die Cybersicherheit 202: Agenturen, die mit der grundlegenden Cybersicherheit zu kämpfen haben, obwohl Trumps Versprechen, sie zu priorisieren, zu priorisieren". Die Washington Post. Abgerufen 28. September 2018.
- ^ "Geschützte Stimmen". Bundesamt für Untersuchungen. Abgerufen 28. September 2018.
- ^ "Richtlinien und Verfahren für Vorfälle Reaktion | iciMs". IciMs | Die führende Cloud -Rekrutierungssoftware. Abgerufen 13. März 2021.
- ^ Wilcox, S. und Brown, B. (2005) „Reaktion auf Sicherheitsvorfälle - früher oder später werden Ihre Systeme beeinträchtigt“, Journal of Health Care Compliance, 7 (2), S. 41–48.
- ^ a b Jonathan Zittrain, "Die Zukunft des Internets", Penguin Books, 2008
- ^ Informationssicherheit Archiviert 6. März 2016 bei der Wayback -Maschine. Verteidigungsministerium der Vereinigten Staaten, 1986
- ^ "The TJX Companies, Inc. Opfer von Computer Systems Intrusion; bietet Informationen zum Schutz von Kunden" (Pressemitteilung). The TJX Companies, Inc. 17. Januar 2007. Archiviert Aus dem Original am 27. September 2012. Abgerufen 12. Dezember 2009.
- ^ Die größten Kundeninformationsverletzung wächst Archiviert 28. September 2007 bei der Wayback -Maschine. Myfox Twin Cities, 29. März 2007.
- ^ "Der Stuxnet -Angriff auf das iranische Kernkraftwerk war 'weitaus gefährlicher' als bisher angenommen.". Geschäftseingeweihter. 20. November 2013. Archiviert vom Original am 9. Mai 2014.
- ^ Reals, Tucker (24. September 2010). "Stuxnet Worm Ein US-amerikanischer Cyber-Angriff auf die Iran-Atomwaffen?". CBS News. Archiviert Aus dem Original am 16. Oktober 2013.
- ^ Kim Zetter (17. Februar 2011). "Cyberwar -Probleme werden wahrscheinlich erst nach einer Katastrophe angesprochen". Verdrahtet. Archiviert Aus dem Original am 18. Februar 2011. Abgerufen 18. Februar 2011.
- ^ Chris Carroll (18. Oktober 2011). "Kegel der Stille umgibt die US -amerikanische Cyberwarfare". Sternenbanner. Archiviert Aus dem Original am 7. März 2012. Abgerufen 30. Oktober 2011.
- ^ John Bumgarner (27. April 2010). "Computer als Kriegswaffen" (PDF). IO Journal. Archiviert von das Original (PDF) am 19. Dezember 2011. Abgerufen 30. Oktober 2011.
- ^ Greenwald, Glenn (6. Juni 2013). "NSA sammeln täglich Telefonaufzeichnungen von Millionen von Verizon -Kunden". Der Wächter. Archiviert Aus dem Original am 16. August 2013. Abgerufen 16. August 2013.
Exklusive: Top Secret Court Order erforderlich Verizon Um alle Anrufdaten zu übergeben, zeigt die Skala der inländischen Überwachung unter Obama
- ^ Seipel, Hubert. "Transkript: ARD -Interview mit Edward Snowden". LA Foundation Mut. Archiviert Aus dem Original am 14. Juli 2014. Abgerufen 11. Juni 2014.
- ^ Newman, Lily Hay (9. Oktober 2013). "Kannst du Nist vertrauen?". IEEE -Spektrum. Archiviert Aus dem Original am 1. Februar 2016.
- ^ "NIST entfernt den Kryptographie -Algorithmus aus Empfehlungen des Zufallszahlengenerators". Nationales Institut für Standards und Technologie. 21. April 2014.
- ^ "Neues Snowden Leak: NSA hat Google, Yahoo Datentren", tippt " Archiviert 9. Juli 2014 bei der Wayback -Maschine, 31. Oktober 2013, Lorenzo Franceschi-Bicchierai, mashable.com
- ^ Michael Riley; Ben Elgin; Dune Lawrence; Carol Matlack (17. März 2014). "Target verpasste Warnungen in epischem Hack von Kreditkartendaten - BusinessWeek". Businessweek.com. Archiviert Aus dem Original am 27. Januar 2015.
- ^ "Home Depot sagt, 53 Millionen E -Mails gestohlen". CNET. CBS interaktiv. 6. November 2014. Archiviert Aus dem Original am 9. Dezember 2014.
- ^ "Millionen mehr Amerikaner, die vom Personaldatenhack der Regierung getroffen werden". Reuters. 9. Juli 2017. Archiviert Aus dem Original am 28. Februar 2017. Abgerufen 25. Februar 2017.
- ^ Barrett, Devlin (4. Juni 2015). "US -Verdächtige, die Hacker in China in China verletzt haben, haben etwa vier (4) Millionen Menschen Rekorde verletzt, sagen Beamte". Das Wall Street Journal. Archiviert Aus dem Original am 4. Juni 2015.
- ^ Risen, Tom (5. Juni 2015). "China, der bei Diebstahl von Bundesaufzeichnungen des Bundes verdächtigt wird". US News & World Report. Archiviert von das Original am 6. Juni 2015.
- ^ Zengerle, Patricia (19. Juli 2015). "Schätzung der Amerikaner, die von Regierungspersonal Daten Hack Skyrockets getroffen wurden". Reuters. Archiviert Aus dem Original am 10. Juli 2015.
- ^ Sanger, David (5. Juni 2015). "Hacking im Zusammenhang mit China enthält Millionen von US -Arbeitnehmern". Die New York Times. Archiviert Aus dem Original am 5. Juni 2015.
- ^ Mansfield-Devine, Steve (1. September 2015). "The Ashley Madison Affair". Netzwerksicherheit. 2015 (9): 8–16. doi:10.1016/s1353-4858 (15) 30080-5.
- ^ "Hacker haben die koloniale Pipeline mit einem gefährdeten Passwort verstoßen".
- ^ a b "Mikko Hypponen: Kampf gegen Viren, verteidigen das Netz". Ted. Archiviert Aus dem Original am 16. Januar 2013.
- ^ "Mikko Hypponen - hinter feindlichen Linien". Hack in der Box Security Conference. Archiviert Aus dem Original am 25. November 2016.
- ^ "Gewährleistung der Sicherheit von föderalen Informationssystemen und der kritischen Cyber -Infrastruktur und Schutz der Privatsphäre persönlich identifizierbarer Informationen". Regierungsverantwortungsbüro. Archiviert Aus dem Original am 19. November 2015. Abgerufen 3. November 2015.
- ^ King, Georgia (23. Mai 2018). "Das Venn -Diagramm zwischen Libertären und Crypto Bros ist so nah, dass es im Grunde genommen ein Kreis ist". Quarz.
- ^ Kirby, Carrie (24. Juni 2011). "Der frühere Aide des Weißen Hauses unterstützt einige Nettoregulierung / Clarke, sagt die Regierung, die Industrie verdient 'f' in der Cybersicherheit.". Die San Francisco Chronicle.
- ^ McCarthy, Daniel (11. Juni 2018). "Privatisierung der politischen Autorität: Cybersicherheit, öffentlich-private Partnerschaften und die Reproduktion der liberalen politischen Ordnung". Politik und Regierungsführung. 6 (2): 5–12. doi:10.17645/pag.v6i2.1335.
- ^ "Es ist Zeit, die Cybersicherheit als Menschenrechtsfrage zu behandeln". Human Rights Watch. 26. Mai 2020. Abgerufen 26. Mai 2020.
- ^ "Erste Mission". ERSTE. Abgerufen 6. Juli 2018.
- ^ "Erste Mitglieder". ERSTE. Abgerufen 6. Juli 2018.
- ^ "Europäischer Rat". Archiviert Aus dem Original am 3. Dezember 2014.
- ^ "Maawg". Archiviert Aus dem Original am 23. September 2014.
- ^ "Maawg". Archiviert Aus dem Original am 17. Oktober 2014.
- ^ "Die kanadische Regierung startet Kanadas Cyber -Sicherheitsstrategie". Marktverdrahtung. 3. Oktober 2010. Archiviert Aus dem Original am 2. November 2014. Abgerufen 1. November 2014.
- ^ a b "Kanadas Cybersicherheitsstrategie". Öffentliche Sicherheit Kanada. Regierung von Kanada. Archiviert Aus dem Original am 2. November 2014. Abgerufen 1. November 2014.
- ^ a b c "Aktionsplan 2010–2015 für Kanadas Cyber -Sicherheitsstrategie". Öffentliche Sicherheit Kanada. Regierung von Kanada. Archiviert Aus dem Original am 2. November 2014. Abgerufen 3. November 2014.
- ^ "Cyber Incident Management -Rahmen für Kanada". Öffentliche Sicherheit Kanada. Regierung von Kanada. Archiviert Aus dem Original am 2. November 2014. Abgerufen 3. November 2014.
- ^ "Aktionsplan 2010–2015 für Kanadas Cyber -Sicherheitsstrategie". Öffentliche Sicherheit Kanada. Regierung von Kanada. Archiviert Aus dem Original am 2. November 2014. Abgerufen 1. November 2014.
- ^ "Canadian Cyber Incident Response Center". Öffentliche Sicherheit Kanada. Archiviert Aus dem Original am 8. Oktober 2014. Abgerufen 1. November 2014.
- ^ "Cyber Security Bulletins". Öffentliche Sicherheit Kanada. Archiviert Aus dem Original am 8. Oktober 2014. Abgerufen 1. November 2014.
- ^ "Melden Sie einen Vorfall mit Cybersicherheit". Öffentliche Sicherheit Kanada. Regierung von Kanada. Archiviert Aus dem Original am 11. November 2014. Abgerufen 3. November 2014.
- ^ "Die kanadische Regierung startet den Monat des Cyber Security Awareness Monat mit einer neuen Partnerschaft der öffentlichen Sensibilisierung". Marktverdrahtung. Regierung von Kanada. 27. September 2012. Archiviert Aus dem Original am 3. November 2014. Abgerufen 3. November 2014.
- ^ "Cyber Security Cooperation Program". Öffentliche Sicherheit Kanada. Archiviert Aus dem Original am 2. November 2014. Abgerufen 1. November 2014.
- ^ "Cyber Security Cooperation Program". Öffentliche Sicherheit Kanada. 16. Dezember 2015. Archiviert Aus dem Original am 2. November 2014.
- ^ "GetCybersafe". Mach Cyber sicher. Regierung von Kanada. Archiviert Aus dem Original am 11. November 2014. Abgerufen 3. November 2014.
- ^ "6.16 Internetsicherheit: Nationale IT -Unabhängigkeit und Chinas Cyberpolitik" in: Sebastian Heilmann, Editor, [ "Archivierte Kopie". Archiviert von das Original am 23. März 2017. Abgerufen 11. Mai 2017.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) Chinapolitisches System], Lanham, Boulder, New York, London: Rowman & Littlefield Publishers (2017) ISBN978-1442277342 - ^ "Notwendigkeit einer ordnungsgemäßen Struktur von PPPs, um bestimmte Cyberspace -Risiken zu beheben". Archiviert Aus dem Original am 13. November 2017.
- ^ "National Cyber Sicherheitsnormen (NCSSS) -Home" -Home ". www.ncdrc.res.in.
- ^ "Südkorea sucht globale Unterstützung bei Cyber Attack -Sonde". BBC Überwachung des asiatisch -pazifischen Raums. 7. März 2011.
- ^ Kwanwoo Jun (23. September 2013). "Seoul legt Cyberdefense einen Preis". Das Wall Street Journal. Dow Jones & Company, Inc. Archiviert Aus dem Original am 25. September 2013. Abgerufen 24. September 2013.
- ^ "Text von H.R.4962 wie im Haus eingeführt: Internationales Gesetz über Cyberkriminalitätsberichterstattung und Kooperation - US -Kongress". OpenCongression. Archiviert von das Original am 28. Dezember 2010. Abgerufen 25. September 2013.
- ^ [1] Archiviert 20. Januar 2012 bei der Wayback -Maschine
- ^ "Biden -Berater für Cyber -Bedrohungen und die neue Anordnung der Exekutive, um sie zu bekämpfen". NPR.
- ^ Ausführungsordnung zur Verbesserung der Cybersicherheit des Landes (voller Text)
- ^ "National Cyber Security Division". US -amerikanisches Ministerium für Heimatschutz. Archiviert von das Original am 11. Juni 2008. Abgerufen 14. Juni 2008.
- ^ a b "FAQ: Cyber Security F & D Center". Direktion der US -amerikanischen Heimatschutzministerium. Archiviert Aus dem Original am 6. Oktober 2008. Abgerufen 14. Juni 2008.
- ^ AFP-Jiji, "US-Stiefel Up Cybersecurity Center", 31. Oktober 2009.
- ^ "Bundesamt für Ermittlungen - Prioritäten". Bundesamt für Untersuchungen. Archiviert Aus dem Original am 11. Juli 2016.
- ^ "Internet Crime Complaint Center (IC3) - Zuhause". Archiviert Aus dem Original am 20. November 2011.
- ^ "Infragard, offizielle Website". Infragard. Archiviert Aus dem Original am 9. September 2010. Abgerufen 10. September 2010.
- ^ "Robert S. Mueller, III - Infragard -Interview auf der Infragard -Konferenz 2005". Infragard (offizielle Website) - "Medienraum". Archiviert von das Original am 17. Juni 2011. Abgerufen 9. Dezember 2009.
- ^ "Ccips". 25. März 2015. Archiviert Aus dem Original am 23. August 2006.
- ^ "Ein Rahmen für ein Anfälligkeitsprogramm für Online -Systeme". Cybersecurity Unit, Computer Crime & geistiges Eigentum Abteilung Criminal Division US -Justizministerium. Juli 2017. Abgerufen 9. Juli 2018.
- ^ "Mission und Vision". www.cybercom.mil. Abgerufen 20. Juni 2020.
- ^ "Rede". Verteidigung.gov. Archiviert Aus dem Original am 15. April 2010. Abgerufen 10. Juli 2010.
- ^ Shachtman, Noah. "Cyber Commander des Militärs schwört:" Keine Rolle "in zivilen Netzwerken" Archiviert 6. November 2010 bei der Wayback -Maschine, Die Brookings Institution Archiviert 10. Februar 2006 bei der Wayback -Maschine, 23. September 2010.
- ^ "FCC Cybersicherheit". FCC. Archiviert von das Original am 27. Mai 2010. Abgerufen 3. Dezember 2014.
- ^ "Cybersicherheit für Medizinprodukte und Krankenhausnetzwerke: FDA -Sicherheitskommunikation". Food and Drug Administration. Archiviert vom Original am 28. Mai 2016. Abgerufen 23. Mai 2016.
- ^ "Automotive Cybersecurity - National Highway Traffic Safety Administration (NHTSA)". Archiviert von das Original am 25. Mai 2016. Abgerufen 23. Mai 2016.
- ^ Flugverkehrskontrolle: FAA benötigt einen umfassenderen Ansatz, um die Cybersicherheit als Agenturübergänge zu NextGen zu beheben (Bericht). U. S. Government Accountability Office. 14. April 2015. Archiviert Aus dem Original am 13. Juni 2016. Abgerufen 23. Mai 2016.
- ^ Aliya Sternstein (4. März 2016). "FAA arbeitet an neuen Richtlinien für hacksichere Flugzeuge". NEXTGOV. Archiviert Aus dem Original am 19. Mai 2016. Abgerufen 23. Mai 2016.
- ^ Bart Elias (18. Juni 2015). "Schutz der Zivilluftfahrt vor Cyberangriffen" (PDF). Archiviert (PDF) Aus dem Original am 17. Oktober 2016. Abgerufen 4. November 2016.
- ^ Vertton, Dan (28. Januar 2004). "DHS startet nationales Cyber -Alarmsystem". Computerwelt. Idg. Archiviert vom Original am 31. August 2005. Abgerufen 15. Juni 2008.
- ^ Clayton, Mark (7. März 2011). "Das neue Cyber -Wettrüsten". Der Christian Science Monitor. Archiviert Aus dem Original am 16. April 2015. Abgerufen 16. April 2015.
- ^ Nakashima, Ellen (13. September 2016). "Obama muss aufgefordert werden, das Cyberwar -Befehl von NSA zu teilen". Die Washington Post. Archiviert von das Original am 12. Oktober 2016. Abgerufen 15. Juni 2017.
- ^ Overland, Indra (1. März 2019). "Die Geopolitik der erneuerbaren Energien: vier aufkommende Mythen entlarven". Energieforschung und Sozialwissenschaft. 49: 36–40. doi:10.1016/j.ers.2018.10.018. ISSN 2214-6296.
- ^ Maness, Ryan C.; Valeriano, Brandon (11. Juni 2018). "Wie wir uns aufgehört haben, uns um Cyber -Doom zu sorgen und anfingen, Daten zu sammeln". Politik und Regierungsführung. 6 (2): 49–60. doi:10.17645/pag.v6i2.1368. ISSN 2183-2463.
- ^ Maness, Ryan C.; Valeriano, Brandon (25. März 2015). "Die Auswirkungen von Cyber -Konflikten auf internationale Interaktionen". Streitkräfte & Gesellschaft. 42 (2): 301–323. doi:10.1177/0095327x15572997. ISSN 0095-327X. S2CID 146145942.
- ^ Bullard, Brittany (16. November 2016). Stil und Statistik: Die Kunst der Einzelhandelsanalyse (1 ed.). Wiley. doi:10.1002/9781119271260.ch8. ISBN 978-1-119-27031-7.
- ^ Oltsik, Jon (18. März 2016). "Cybersecurity Skills -Mangel auf Cloud Computing". Netzwerkwelt. Archiviert Aus dem Original am 23. März 2016. Abgerufen 23. März 2016.
- ^ Robinson, Terry (30. Mai 2018). "Warum ist ein Abschluss in Cybersicherheit einer der besten?". Gradquery.com. Abgerufen 10. Oktober 2021.
- ^ De Silva, Richard (11. Oktober 2011). "Regierung vs. Handel: Die Cyber -Sicherheitsindustrie und Sie (Teil eins)". Verteidigung IQ. Archiviert Aus dem Original am 24. April 2014. Abgerufen 24. April 2014.
- ^ "Abteilung für Computerwissenschaften". Archiviert von das Original am 3. Juni 2013. Abgerufen 30. April 2013.
- ^ "Über Cyber Security Architect". cisa.gov. 1. August 2021. Abgerufen 1. Januar 2022.
- ^ Thomas, Jennifer (2. Juni 2021). "Über Cyber Security Administrator (DPO)". Cybersguards.com. Abgerufen 4. Januar 2022.
- ^ "Über Chief Information Security Officer (CISO) Carrer". cybersecuritycareer.org. 1. August 2021. Abgerufen 4. Januar 2022.
- ^ "Datenschutzbeauftragte". ICO.org.uk. Januar 2021.
- ^ Kagan, Julia (8. März 2021). "Über Data Protection Officer (DPO)" ". Investopedia.com. Abgerufen 4. Januar 2022.
- ^ "Student Cybersecurity Resources". NICCS (US -amerikanische Initiative für Cybercareer und Studien). Archiviert vom Original am 5. November 2020.
- ^ "Aktuelle Beschäftigungsmöglichkeiten bei DHS". US -amerikanisches Ministerium für Heimatschutz. Archiviert vom Original am 2. Mai 2013. Abgerufen 5. Mai 2013.
- ^ "Cybersicherheitstraining & Übungen". US -amerikanisches Ministerium für Heimatschutz. 12. Mai 2010. Archiviert Aus dem Original am 7. Januar 2015. Abgerufen 9. Januar 2015.
- ^ "Cyber Security Awareness kostenloses Training und Webcasts". MS-ISAC (Multi-State Information Sharing & Analysis Center). Archiviert Aus dem Original am 6. Januar 2015. Abgerufen 9. Januar 2015.
- ^ "DOD genehmigt 8570 Basiszertifizierungen". iase.disa.mil. Archiviert von das Original am 21. Oktober 2016. Abgerufen 19. Juni 2017.
- ^ "Die britische Cyber -Sicherheitsstrategie: Bericht über Fortschritte und Vorwärtspläne Dezember 2014" (PDF). Kabinettsbüro des Vereinigten Königreichs. Archiviert (PDF) Aus dem Original am 18. April 2018. Abgerufen 20. August 2021.
- ^ "Cyber -Fähigkeiten für ein lebendiges und sicheres Großbritannien".
- ^ "Singapore Operational Technology (OT) Cybersecurity Competency Framework".
{{}}
: CS1 Wartung: URL-Status (Link) - ^ "Vertraulichkeit". Abgerufen 31. Oktober 2011.
- ^ "Datenintegrität". Archiviert Aus dem Original am 6. November 2011. Abgerufen 31. Oktober 2011.
- ^ "Endpunktsicherheit". 10. November 2010. Archiviert Aus dem Original am 16. März 2014. Abgerufen 15. März 2014.
Weitere Lektüre
- Jeremy Bob, Yonah (2021) "Ex-IDF Cyber Intel. Beamter enthüllt Geheimnisse hinter Cyber -Straftaten". Der Jerusalem Post
- Branch, J. (2020). "Was ist in einem Namen? Metaphern und Cybersicherheit." Internationale Organisation.
- Costigan, Sean; Hennessy, Michael (2016). Cybersicherheit: ein generischer Referenzlehrplan (PDF). NATO. ISBN 978-9284501960.
- Fuller, Christopher J. "Die Wurzeln der Cyber (in) Sicherheit der Vereinigten Staaten", " Diplomatische Geschichte 43: 1 (2019): 157–185. online
- Kim, Peter (2014). Das Hacker Playbook: Praktischer Leitfaden zum Penetrationstest. Seattle: CreateSpace Independent Publishing Platform. ISBN 978-1494932633.
- Lee, Newton (2015). Terrorismusbekämpfung und Cybersicherheit: Gesamtinformationsbewusstsein (2. Aufl.). Springer. ISBN 978-3319172439.
- Montagnani, Maria Lillà und Cavallo, Mirta Antonella (26. Juli 2018). "Cybersicherheit und Haftung in einer Big Data -Welt". SSRN.
- Sänger, P. W.; Friedman, Allan (2014). Cybersicherheit und Cyberwar: Was jeder wissen muss. Oxford University Press. ISBN 978-0199918119.
- Wu, Chwan-Hwa (John); Irwin, J. David (2013). Einführung in Computernetzwerke und Cybersicherheit. Boca Raton: CRC Press. ISBN 978-1466572133.
- M. Shariati et al. / Procedia Informatik 3 (2011) 537–543. Enterprise Information Security, eine Überprüfung von Architekturen und Rahmenbedingungen aus Sicht der Interoperabilität