Inafasiriwa moja kwa moja kutoka kwa Wikipedia ya Kiingereza na Tafsiri ya Google

Usalama wa kompyuta

Usalama wa kompyuta , pia unaojulikana kama usalama wa usalama au usalama wa IT , ni ulinzi wa mifumo ya kompyuta kutoka kwa wizi na uharibifu wa vifaa , programu au habari , na pia kutokana na kuvuruga au kupotoshwa kwa huduma zinazotolewa. [1]

Usalama wa usalama ni pamoja na kudhibiti ufikiaji wa kimwili kwa vifaa, pamoja na kulinda dhidi ya madhara ambayo yanaweza kuja kupitia upatikanaji wa mtandao , data na sindano ya msimbo . [2] Pia, kwa sababu ya makosa mabaya na waendeshaji, ikiwa ni kwa makusudi , kwa ajali , usalama wa IT unatokana na kudanganywa katika kuachana na taratibu salama kupitia mbinu mbalimbali. [3]

Shamba ni ya umuhimu mkubwa kwa sababu ya kuimarisha zaidi mifumo ya kompyuta na mtandao , [4] mitandao ya wireless kama vile Bluetooth na Wi-Fi , ukuaji wa vifaa "vya smart" , ikiwa ni pamoja na simu za mkononi , televisheni na vifaa vidogo kama sehemu ya Internet ya Mambo .

Yaliyomo

Vulnerability na mashambulizi

Hatari ni udhaifu katika kubuni, utekelezaji, operesheni au udhibiti wa ndani. Wengi wa udhaifu ambao umegunduliwa umeandikwa kwenye dhamana ya kawaida ya Vulnerability na Exposures (CVE).

Hatari inayoweza kuambukizwa ni moja ambayo angalau moja ya mashambulizi ya kazi au " hutumia" iko. [5] Vulnerability mara nyingi hutakiwa au kutumiwa kwa msaada wa vifaa vya automatiska .

Ili kupata mfumo wa kompyuta, ni muhimu kuelewa mashambulizi ambayo yanaweza kufanywa dhidi yake, na vitisho hivi vinaweza kutumiwa kuwa moja ya makundi yaliyo chini:

Backdoor

Backdoor katika mfumo wa kompyuta, cryptosystem au algorithm, ni njia yoyote ya siri ya kupitisha uthibitisho wa kawaida au udhibiti wa usalama. Wanaweza kuwepo kwa sababu kadhaa, ikiwa ni pamoja na muundo wa awali au kutoka kwa uharibifu duni. Wanaweza kuwa wameongezwa na chama kilichoidhinishwa kuruhusu upatikanaji wa halali, au kwa mshambuliaji kwa sababu mbaya; lakini bila kujali nia za kuwepo kwao, hufanya hatari.

Mashambulizi ya kukataa-ya huduma

Kuacha mashambulizi ya huduma (DoS) ni iliyoundwa kufanya mashine au rasilimali ya mtandao haipatikani kwa watumiaji wake. [6] Washambuliaji wanaweza kukataa huduma kwa waathirika binafsi, kama kwa kuingia kwa makusudi nywila isiyofaa ya kutosha ili kusababisha akaunti ya waathirika kuwa imefungwa, au inaweza kuzidi uwezo wa mashine au mtandao na kuzuia watumiaji wote mara moja. Wakati mashambulizi ya mtandao kutoka kwa anwani moja ya IP yanaweza kuzuiwa kwa kuongeza utawala mpya wa firewall, aina nyingi za kushambuliwa kwa ugawaji wa huduma (DDoS) zinawezekana, ambapo shambulio linatokana na idadi kubwa ya pointi - na kulinda ni ngumu zaidi . Mashambulizi hayo yanaweza kuanzia kompyuta za zombie za botnet , lakini mbinu zingine zinawezekana ikiwa ni pamoja na mashambulizi ya kutafakari na amplification , ambapo mifumo isiyo na hatia inaharibiwa katika kupeleka trafiki kwa yule aliyeathiriwa.

Mashambulizi ya kufikia moja kwa moja

Mtumiaji asiyeidhinishwa kupata upatikanaji wa kimwili kwa kompyuta anaweza uwezekano wa nakala ya data moja kwa moja. Wanaweza pia kuathiri usalama kwa kufanya marekebisho ya mfumo wa uendeshaji , kufunga vidole vya programu, keyloggers , vifaa vya kusikiliza sauti au kutumia panya zisizo na waya. [7] Hata wakati mfumo unalindwa na hatua za kawaida za usalama, hizi zinaweza kupitishwa kwa kupiga mfumo mwingine wa uendeshaji au chombo kutoka kwa CD-ROM au vyombo vingine vya bootable. Disk encryption na Trusted Platform Module imeundwa ili kuzuia mashambulizi haya.

umetumia

Kutoa chakula ni kitendo cha kusikiliza bila kujisikia mazungumzo ya faragha, kawaida kati ya majeshi kwenye mtandao. Kwa mfano, programu kama vile Carnivore na NarusInSight zimetumiwa na FBI na NSA kwa kushuka juu ya mifumo ya watoa huduma za mtandao . Hata mashine zinazoendesha kama mfumo wa kufungwa (yaani, bila kuwasiliana na ulimwengu wa nje) zinaweza kufuatiliwa kwa njia ya ufuatiliaji utoaji wa umeme wa magnetic uliopotea unaozalishwa na vifaa; TEMPEST ni specifikationer na NSA inayohusu mashambulizi haya.

udanganyifu wa

Kushuhudia ni tendo la kushambulia kama chombo halali kwa njia ya udanganyifu wa data (kama vile anwani ya IP au jina la mtumiaji), ili kupata upatikanaji wa habari au rasilimali ambazo mtu hawezi kuidhinishwa kupata. [8] [9] Kuna aina kadhaa za spoofing, ikiwa ni pamoja na:

  • Uharibifu wa barua pepe , ambapo mshambulizi huimarisha anwani ya kutuma ( Kutoka , au chanzo) cha barua pepe.
  • Uharibifu wa anwani ya IP , ambapo mshambulizi anabadilisha anwani ya IP ya chanzo kwenye pakiti ya mtandao ili kujificha utambulisho wao au kutekeleza mfumo mwingine wa kompyuta.
  • MAC spoofing , ambapo mshambulizi hubadili anwani ya Media Access Control (MAC) ya interface yao ya mtandao ili kuwa kama mtumiaji halali kwenye mtandao.
  • Biometriska mzaha, ambapo mshambuliaji inazalisha bandia biometriska sampuli pose kama mtumiaji mwingine. [10]

Tampering

Tampering inaelezea mabadiliko mabaya ya bidhaa. Vita vinavyoitwa "Mabaya Mabaya" na upandaaji wa huduma za usalama wa uwezo wa ufuatiliaji katika barabara [11] ni mifano.

Uhamiaji wa Hifadhi

Ukuaji wa ruhusa unaelezea hali ambapo mshambuliaji na kiwango fulani cha upatikanaji mdogo anaweza, bila idhini, kuinua marupurupu au ngazi ya kufikia. Kwa mfano, mtumiaji wa kawaida wa kompyuta anaweza kuwadanganya mfumo kwa kuwapa upatikanaji wa data zilizozuiwa; au hata " kuwa mzizi " na uwe na ufikiaji kamili wa mfumo.

Phishing

Phishing ni jaribio la kupata taarifa nyeti kama vile majina ya watumiaji, nywila, na maelezo ya kadi ya mkopo kutoka kwa watumiaji. [12] Phishing ni kawaida kufanywa kwa barua pepe spoofing au ujumbe wa papo hapo , na mara nyingi huwaagiza watumiaji kuingia maelezo katika tovuti bandia ambao kuangalia na kujisikia karibu sawa na moja halali. Kujiamini juu ya uaminifu wa mwathirika, udanganyifu unaweza kuhesabiwa kama fomu ya uhandisi wa kijamii .

Clickjacking

Clickjacking , pia inajulikana kama "UI kurekebisha mashambulizi" au "User Interface kurekebisha mashambulizi", ni mbinu mbaya ambayo mshambuliaji tricks user katika kubonyeza kifungo au kiungo kwenye ukurasa mwingine wa wavuti wakati mtumiaji nia ya bonyeza ukurasa wa ngazi ya juu . Hii imefanywa kwa kutumia tabaka nyingi za uwazi au opaque. Mshambuliaji kimsingi ni " kukimbilia " clicks ilimaanisha ukurasa wa ngazi ya juu na kuwapeleka kwenye ukurasa mwingine usiofaa, uwezekano mkubwa uliomilikiwa na mtu mwingine. Mbinu kama hiyo inaweza kutumika kwa kunyakua vituo muhimu. Kwa kuandaa kwa uangalifu mchanganyiko wa mitindo, mafaili, vifungo na masanduku ya maandishi, mtumiaji anaweza kuongozwa kuamini kwamba wanaandika nenosiri au habari nyingine kwenye ukurasa wa wavuti fulani halisi wakati unapohamishwa kwenye sura isiyoonekana inayosimamiwa na mshambulizi.

Uhandisi wa kijamii

Uhandisi wa kijamii unalenga kumshawishi mtumiaji kufungua siri kama vile nywila, namba za kadi, nk kwa mfano, akiiga benki, mkandarasi, au mteja. [13]

Kashfa ya kawaida inahusisha barua pepe za Mkurugenzi Mtendaji wa bandia zilizopelekwa idara za uhasibu na fedha. Mapema mwaka wa 2016, FBI iliripoti kuwa kashfa imepungua biashara za Marekani zaidi ya $ 2bn katika miaka miwili. [14]

Mwezi wa Mei 2016, timu ya NBA ya Milwaukee Bucks ilikuwa mwathirika wa aina hii ya kashfa dhidi ya mshtakiwa anayejitahidi rais wa timu Peter Feigin , na kusababisha utoaji wa fomu zote za wafanyakazi wa timu ya 2015 W-2 . [15]

Utamaduni wa usalama wa habari

Tabia ya waajiri inaweza kuwa na athari kubwa katika usalama wa habari katika mashirika. Dhana ya kitamaduni inaweza kusaidia makundi tofauti ya shirika kufanya kazi kwa ufanisi au kufanya kazi dhidi ya ufanisi wa usalama wa habari ndani ya shirika. "Kuchunguza Uhusiano kati ya Utamaduni wa Utamaduni na Utamaduni wa Usalama wa Habari" hutoa ufafanuzi wafuatayo wa utamaduni wa usalama wa habari: "ISC ni mwelekeo wa jumla ya tabia katika shirika ambalo linachangia kulinda habari za aina zote. " [16]

Andersson na Reimers (2014) waligundua kwamba wafanyakazi mara nyingi hawajione kama sehemu ya Shirika la Usalama wa Habari na mara nyingi huchukua hatua ambazo hazikubali manufaa ya Usalama wa Habari. [ kutafakari inahitajika ] Utafiti unaonyesha utamaduni wa usalama wa habari unahitaji kuboreshwa kwa kuendelea. Katika "Utamaduni wa Usalama wa Habari kutoka kwa Uchambuzi wa Kubadilisha", waandishi walisema, "Hiyo sio mwisho wa mchakato, mzunguko wa tathmini na mabadiliko au matengenezo." Ili kusimamia utamaduni wa usalama wa habari, hatua tano zinapaswa kuchukuliwa: Pre-tathmini, mkakati kupanga, kupanga mipango, utekelezaji, na baada ya tathmini. [17]

  • Tathmini ya awali: kutambua ufahamu wa usalama wa habari ndani ya wafanyakazi na kuchambua sera ya sasa ya usalama.
  • Mipango ya Mipango: kuja na mpango bora wa ufahamu, malengo ya wazi yanahitaji kuweka. Kuunganisha watu kunasaidia kufikia.
  • Mipango ya Uendeshaji: utamaduni mzuri wa usalama unaweza kuanzishwa kwa kuzingatia mawasiliano ya ndani, usimamizi wa-kununua, na ufahamu wa usalama na programu ya mafunzo. [17]
  • Utekelezaji: hatua nne lazima zitumike kutekeleza utamaduni wa usalama wa habari. Wao ni ahadi ya usimamizi, mawasiliano na wanachama wa shirika, kozi kwa wanachama wote wa shirika, na kujitolea kwa wafanyakazi. [17]

Mipango ya hatari ya

Kukua kwa idadi ya mifumo ya kompyuta, na kuimarisha zaidi kwa watu binafsi, biashara, viwanda na serikali inamaanisha kwamba kuna idadi kubwa ya mifumo iliyo katika hatari.

Mifumo ya kifedha

Mifumo ya kompyuta ya wasimamizi wa kifedha na taasisi za fedha kama Tume ya Usalama na Tume ya Marekani , SWIFT, mabenki ya uwekezaji, na mabenki ya kibiashara ni malengo ya hacking maarufu kwa waandishi wa habari walio na hamu ya kuendesha masoko na kufanya mafanikio mabaya. [18] Mtandao wa tovuti na programu ambazo zinakubali au kuhifadhi nambari za kadi ya mkopo , akaunti za udalali, na habari za akaunti ya benki pia ni malengo makubwa ya hacking, kwa sababu ya uwezekano wa kupata pesa za haraka kutokana na kuhamisha fedha, kufanya manunuzi, au kuuza habari juu ya nyeusi soko . [19] Mifumo ya malipo ya kuhifadhi-kuhifadhi na ATM pia imeshambuliwa ili kukusanya data ya akaunti ya wateja na PIN .

Huduma na viwanda vya

Kompyuta zinafanya kazi katika huduma nyingi, ikiwa ni pamoja na uratibu wa mawasiliano ya simu , gridi ya umeme , mitambo ya nguvu za nyuklia , na ufunguzi wa valve na kufunga katika mitandao ya maji na gesi. Internet ni vector ya mashambulizi yenye uwezo wa mashine hizo ikiwa imeunganishwa, lakini mdudu wa Stuxnet umeonyesha kwamba hata vifaa vinavyodhibitiwa na kompyuta haviunganishi kwenye mtandao vinaweza kuwa hatari. Mwaka wa 2014, Timu ya Kuandaa Dharura ya Kompyuta , mgawanyiko wa Idara ya Usalama wa Nchi , ilifuatilia matukio 79 ya kukataa katika makampuni ya nishati. [20] Vikwazo katika mita za smart (nyingi ambazo hutumia redio ya ndani au mawasiliano ya mkononi) zinaweza kusababisha matatizo kwa udanganyifu wa bili. [21]

Aviation

Sekta ya aviation inategemea sana mfululizo wa mfumo tata ambayo inaweza kushambuliwa. [22] Kupungua kwa umeme rahisi katika uwanja wa ndege mmoja kunaweza kusababisha matokeo duniani kote, [23] mfumo mkubwa hutegemea uingizaji wa redio ambayo inaweza kuharibiwa, [24] na kudhibiti ndege juu ya bahari ni hatari sana kwa sababu ufuatiliaji wa rada huongeza tu hadi 175 hadi 225 maili ya mbali. [25] Kuna pia uwezekano wa kushambuliwa kutoka ndani ya ndege. [26]

Katika Ulaya, na ( Pan-European Network Service ) [27] na NewPENS, [28] na Marekani na programu ya NextGen, [29] watoa huduma za usafiri wa hewa wanahamia kujenga mitandao yao wenyewe.

Matokeo ya mashambulizi ya mafanikio yanapatikana kutokana na upotevu wa siri hadi kupoteza uaminifu wa mfumo, udhibiti wa trafiki wa hewa , kupoteza ndege, na hata kupoteza maisha.

Matumizi ya vifaa vya

Kompyuta za kompyuta na kompyuta za kompyuta zinatajwa mara nyingi kukusanya nywila au maelezo ya akaunti ya fedha, au kujenga botnet kushambulia lengo lingine. Simu za mkononi , kompyuta za kompyuta kibao , macho ya smart , na vifaa vingine vya simu kama vile vifaa vya kujitegemea vyenye kama wachezaji wa shughuli wana sensorer kama vile kamera, simu za mkononi, wapokeaji GPS, compasses, na accelerometers ambazo zinaweza kutumika, na zinaweza kukusanya taarifa za kibinafsi, ikiwa ni pamoja na afya nyeti habari. Wifi, Bluetooth, na mitandao ya simu za mkononi kwenye vifaa hivi vyote vinaweza kutumiwa kama vectors vya mashambulizi, na sensorer zinaweza kuanzishwa baada ya kuvunja mafanikio. [30]

Idadi kubwa ya vifaa vya automatisering nyumbani kama vile thermostat ya kiota pia ni malengo mazuri. [30]

Mashirika makubwa

Makampuni makubwa ni malengo ya kawaida. Mara nyingi hii inalenga faida ya kifedha kwa njia ya wizi wa utambulisho na inahusisha ukiukaji wa data kama kupoteza kwa mamilioni ya maelezo ya kadi ya mkopo wa wateja na Home Depot , [31] Mazao , [32] na Shirika la Target . [33] Rekodi za kimatibabu zimetengwa kwa ujumla kutambua wizi, udanganyifu wa bima ya afya, na kujifanya wagonjwa kupata madawa ya kulevya kwa madhumuni ya burudani au kuuza tena. [34] Ingawa vitisho vya cyber vinaendelea kuongezeka, 62% ya mashirika yote haikuongeza mafunzo ya usalama kwa biashara yao mwaka 2015. [35] [36]

Sio mashambulizi yote yanayohamasisha kifedha hata hivyo; kwa mfano, kampuni ya usalama HBGary Shirikisho iliteseka mfululizo mkubwa wa mashambulizi mwaka 2011 kutoka kwa kundi la hacktivist Anonymous kwa kulipiza kisasi kwa Mkurugenzi Mtendaji wa kampuni anadai kuwa ameingilia kikundi chao, [37] [38] na katika shambulio la Sony Pictures la 2014 lengo linaonekana kuwa na wamekuwa na aibu na uvujaji wa data, na kuimarisha kampuni kwa kuifuta kazi na seva. [39] [40]

Magari

Magari yanazidi kuwa kompyuta, na wakati wa injini, udhibiti wa cruise , mabaki ya kupambana na lock , vifungo vya ukanda wa kiti, kufuli kwa mlango, mikoba ya hewa na mifumo ya juu ya usaidizi kwenye mifano nyingi. Zaidi ya hayo, magari yaliyounganishwa yanaweza kutumia Wif-Fi na bluetooth ili kuwasiliana na vifaa vya watumiaji vya ndani na mtandao wa simu ya mkononi. [41] Magari ya kujitegemea yanatarajiwa kuwa ngumu zaidi.

Mifumo yote haya hubeba hatari ya usalama, na masuala kama hayo yamejali sana. [42] [43] [44] Mifano rahisi ya hatari hujumuisha disk ya compact mbaya ambayo hutumiwa kama vector ya mashambulizi, [45] na vipaza sauti vya gari vinavyotumiwa kwa ajili ya kuifungua. Hata hivyo, kama upatikanaji unapatikana kwa mtandao wa eneo la mtawala wa ndani, hatari ni kubwa zaidi [41] - na katika mtihani uliotangazwa sana wa 2015, washaji walikwenda gari gari kutoka umbali wa maili 10 na wakaiingiza kwenye shimoni. [46] [47]

Wazalishaji wanashughulikia kwa njia kadhaa, na Tesla mnamo 2016 kusukuma marekebisho fulani ya usalama "juu ya hewa" katika mifumo ya kompyuta za magari yake. [48]

Katika eneo la magari ya uhuru, mnamo Septemba 2016 Idara ya Usafiri ya Umoja wa Mataifa ilitangaza viwango vya awali vya usalama, na iliita mataifa kuja na sera za sare. [49] [50]

Serikali

Mipango ya kompyuta na kijeshi ni kawaida kushambuliwa na wanaharakati [51] [52] [53] [54] na nguvu za kigeni. [58] [56] [57] [58] Miundombinu ya serikali ya mitaa na ya kikanda kama vile udhibiti wa mwanga wa trafiki , polisi na mawasiliano ya shirika la akili, kumbukumbu za wafanyakazi , kumbukumbu za wanafunzi, [59] na mifumo ya kifedha pia ni malengo mazuri kama sasa wote kwa kiasi kikubwa kompyuta. Pasipoti na kadi za ID za serikali zinazolinda upatikanaji wa vituo vinavyoweza kutumia RFID inaweza kuwa hatari kwa cloning .

Internet ya mambo na udhaifu wa kimwili

Mtandao wa vitu (IoT) ni mtandao wa vitu vya kimwili kama vifaa, magari, na majengo yaliyoingizwa na vifaa vya umeme , programu , sensorer , na uunganisho wa mtandao unaowawezesha kukusanya na kubadilishana data [60] - na wasiwasi wamekuwa alimfufua kuwa hii inaendelezwa bila kuzingatia sahihi ya changamoto za usalama zinazohusika. [61] [62]

Wakati IoT inajenga fursa ya ushirikiano wa moja kwa moja wa ulimwengu wa kimwili kwenye mifumo ya kompyuta, [63] [64] pia inatoa fursa za matumizi mabaya. Hasa, kama Intaneti ya Mambo inenea kwa kiasi kikubwa, mashambulizi ya wavuti yanaweza kuwa tishio la kimwili (badala ya tu). [65] Kama lock ya mlango wa mbele imefungwa kwenye mtandao, na inaweza kufungwa / kufunguliwa kutoka kwa simu, basi mhalifu anaweza kuingia nyumbani kwenye vyombo vya habari vya kifungo kutoka kwa simu iliyoibiwa au iliyopigwa. Watu wanaweza kusimama kupoteza zaidi kuliko namba zao za kadi ya mkopo katika ulimwengu unaoendeshwa na vifaa vinavyowezeshwa na IoT. Thizi pia hutumia njia za umeme ili kukimbia kufuli mlango wa hoteli isiyounganishwa na mtandao. [66]

Mifumo ya matibabu

Vifaa vya matibabu vinaweza kushambuliwa kwa ufanisi au vinaweza kuwa na udhaifu unaosababishwa na mauti, ikiwa ni pamoja na vifaa vya uchunguzi wa hospitali [67] na vifaa vilivyowekwa ikiwa ni pamoja na pacemakers [68] na pampu za insulini . [69] Kuna taarifa nyingi za hospitali na mashirika ya hospitali kupata hacked, ikiwa ni pamoja ransomware mashambulizi, [70] [71] [72] [73] Windows XP ushujaa, [74] [75] virusi, [76] [77] [ 78] na uvunjaji data wa data nyeti zilizohifadhiwa kwenye seva za hospitali. [79] [71] [80] [81] [82] Tarehe 28 Desemba 2016 Tawala ya Chakula na Dawa ya Marekani ilitoa mapendekezo yake kuhusu jinsi wazalishaji wa kifaa cha matibabu wanapaswa kudumisha usalama wa vifaa vinavyounganishwa na mtandao - lakini hakuna muundo wa utekelezaji. [83] [84]

Impact ya uvunjaji wa usalama

Uharibifu mkubwa wa kifedha umesababishwa na ukiukwaji wa usalama , lakini kwa sababu hakuna mfano wa kawaida wa kukadiria gharama ya tukio, data pekee inapatikana ni yale ambayo hufanywa kwa umma na mashirika yaliyohusika. "Makampuni kadhaa ya ushauri wa usalama wa kompyuta huzalisha makadirio ya hasara ya jumla duniani kote inayotokana na mashambulizi ya virusi na vimelea na vitendo vya uadui vya digital kwa jumla. Kupoteza kwa mwaka 2003 kwa makampuni haya kuna kutoka $ 13 bilioni (minyoo na virusi tu) hadi dola bilioni 226 (kwa aina zote ya mashambulizi ya covert). Kuaminika kwa makadirio haya mara nyingi huwa changamoto, mbinu ya msingi ni kimsingi isiyo ya kawaida. " [85] Uvunjaji wa usalama unaendelea kulipa biashara mabilioni ya dola lakini utafiti umebaini kwamba asilimia 66 ya wafanyakazi wa usalama hawaamini uongozi mkuu anachukua tahadhari za kuwa kipaumbele cha kimkakati. [35] [ chanzo cha chama cha tatu kinahitajika ]

Hata hivyo, makadirio ya kuridhisha ya gharama ya kifedha ya uvunjaji wa usalama inaweza kweli kusaidia mashirika kufanya maamuzi ya uwekezaji wa busara. Kwa mujibu wa mfano wa Gordon-Loeb wa kawaida wa kuchunguza kiwango cha juu cha uwekezaji katika usalama wa habari, mtu anaweza kuhitimisha kwamba kiwango ambacho kampuni hutumia kulinda habari lazima iwe sehemu kidogo tu ya upotevu uliotarajiwa (yaani, thamani inayotarajiwa ya kupoteza kutoka kwa uendeshaji wa usalama wa habari / wa habari). [86]

Changamoto ya mashambulizi

Kama kwa usalama wa kimwili , msukumo wa uvunjaji wa usalama wa kompyuta hutofautiana kati ya washambuliaji. Wengine ni wastaafu wa kupendeza au vandals , baadhi ni wanaharakati, wengine ni wahalifu wanatafuta kupata fedha. Washambuliaji wanaofadhiliwa na serikali sasa ni wa kawaida na wanaohifadhiwa vizuri, lakini walianza na amateurs kama vile Markus Hess ambaye alipiga kelele kwa KGB , kama ilivyoelezwa na Clifford Stoll , katika yai ya The Cuckoo .

Sehemu ya kawaida ya mfano wa kutishia mfumo wowote ni kutambua nini kinachoweza kuhamasisha shambulio la mfumo huo, na ni nani anayeweza kuhamasishwa kukivunja. Ngazi na maelezo ya tahadhari zitatofautiana kutegemea mfumo unaohifadhiwa. Nyumbani kompyuta binafsi , benki , na za siri za kijeshi mtandao uso vitisho tofauti sana, hata wakati teknolojia ya msingi katika matumizi ni sawa.

Ulinzi wa kompyuta (countermeasures)

Katika usalama wa kompyuta countermeasure ni hatua, kifaa, utaratibu, au mbinu ambayo hupunguza tishio , hatari , au mashambulizi kwa kuondoa au kuzuia, kwa kupunguza madhara ambayo inaweza kusababisha, au kwa kugundua na kuipoti ili hatua ya kurekebisha inaweza kuchukuliwa. [87] [88] [89]

Vipimo vingine vya kawaida vinaorodheshwa katika sehemu zifuatazo:

Usalama kwa kubuni

Usalama kwa kubuni , au salama salama kwa kubuni, inamaanisha kuwa programu imeundwa kutoka chini ili kuwa salama. Katika kesi hii, usalama ni kuchukuliwa kama kipengele kuu.

Baadhi ya mbinu katika mbinu hii ni pamoja na:

  • Kanuni ya upendeleo mdogo , ambapo kila sehemu ya mfumo ina marupurupu tu ambayo yanahitajika kwa kazi yake. Njia hiyo hata kama mshambuliaji anapata upatikanaji wa sehemu hiyo, wana ufikiaji mdogo wa mfumo wote.
  • Inorem iliyojitokeza ili kuthibitisha usahihi wa programu muhimu za programu.
  • Ukaguzi wa Kanuni na upimaji wa kitengo , mbinu za kufanya modules salama zaidi ambapo uthibitisho rasmi wa usahihi hauwezekani.
  • Ulinzi kwa kina , ambapo kubuni ni kwamba zaidi ya mfumo mdogo unahitaji kukiuka ili kuathiri uaminifu wa mfumo na taarifa ambayo inashikilia.
  • Mipangilio ya salama, na kubuni "kushindwa salama" badala ya "kushindwa salama" (tazama kushindwa-salama kwa sawa katika uhandisi wa usalama ). Kwa kweli, mfumo salama unahitaji uamuzi wa makusudi, ufahamu, ujuzi na uhuru kwa sehemu ya mamlaka halali ili kuifanya kuwa salama.
  • Shughuli ya kufuatilia trails ya mfumo, ili kwamba uvunjaji wa usalama unatokea, utaratibu na kiwango cha uvunjaji unaweza kuamua. Kuhifadhi barabara za ukaguzi kwa mbali, ambapo zinaweza kuunganishwa tu, zinaweza kuweka wasizi wa kufunika nyimbo zao.
  • Ufafanuzi kamili wa udhaifu wote, ili kuhakikisha kwamba " dirisha la hatari " linachukuliwa kwa muda mfupi iwezekanavyo wakati mende hugunduliwa.

Usanifu wa Usalama

Shirika Open Security Architecture amefafanua IT usanifu wa usalama kama "mpango mabaki yanayoelezea jinsi udhibiti usalama (usalama countermeasures) ni nafasi nzuri, na jinsi ya kuhusiana na jumla teknolojia ya habari usanifu udhibiti hizi kutimiza lengo kudumisha sifa ya mfumo shaba.: usiri, uadilifu, upatikanaji, uwajibikaji na huduma za uhakika ". [90]

Techopedia inafafanua usanifu wa usalama kama "umbo la usalama wa umoja unaozingatia mahitaji na hatari zinazohusika katika mazingira fulani au mazingira. Pia hufafanua wakati na wapi wa kutumia udhibiti wa usalama. Sifa muhimu za usanifu wa usalama ni: [91]

  • uhusiano wa vipengele tofauti na jinsi wanavyategemea.
  • uamuzi wa udhibiti kulingana na tathmini ya hatari, mazoea mazuri, fedha, na masuala ya kisheria.
  • hali ya udhibiti.

Hatua za Usalama

Hali ya usalama wa kompyuta ni mtazamo bora, unaopatikana na matumizi ya taratibu tatu: kuzuia tishio, kugundua, na majibu. Utaratibu huu unategemea sera mbalimbali na vipengele vya mfumo, ambavyo ni pamoja na yafuatayo:

  • Udhibiti wa upatikanaji wa akaunti ya mtumiaji na kielelezo cha kioo unaweza kulinda faili za data na data, kwa mtiririko huo.
  • Mipaka ya moto ni mifumo ya kawaida ya kuzuia kutoka mtazamo wa usalama wa mtandao kama wanaweza (ikiwa imewekwa vizuri) kuzingatia huduma za mtandao wa ndani, na kuzuia aina fulani za mashambulizi kwa njia ya kuchuja pakiti. Firewalls inaweza kuwa vifaa vyote-msingi au programu.
  • Bidhaa za Uingizaji wa Uingizaji (IDS) zimeundwa kuchunguza mashambulizi ya mtandao katika maendeleo na kusaidia katika forensics ya baada ya mashambulizi, wakati barabara za ukaguzi na magogo zinafanya kazi sawa kwa mifumo ya mtu binafsi.
  • "Jibu" linaelezewa na mahitaji ya usalama yaliyotathminiwa ya mfumo wa kibinafsi na yanaweza kuzingatia masaada kutoka kuboresha rahisi ya ulinzi kwa taarifa za mamlaka za kisheria , mashambulizi ya kupambana na, na kadhalika. Katika baadhi ya matukio maalum, uharibifu kamili wa mfumo ulioathiriwa unapendekezwa, kama inaweza kutokea kwamba sio rasilimali zote zinazoathiriwa zinapatikana.

Leo, usalama wa kompyuta hujumuisha hatua za "kuzuia", kama vile firewalls au utaratibu wa kuondoka . Firewall inaweza kuelezwa kama njia ya kuchuja data ya mtandao kati ya mwenyeji au mtandao na mtandao mwingine, kama vile mtandao , na inaweza kutekelezwa kama programu inayoendesha kwenye mashine, inaingia kwenye stack ya mtandao (au, katika kesi ya mifumo ya uendeshaji zaidi ya UNIX kama vile Linux , imejengwa kwenye kernel ya mfumo wa uendeshaji) ili kuifuta wakati halisi wa kuchuja na kuzuia. Mwingine utekelezaji ni kinachojulikana kama "firewall kimwili", ambayo ina mashine tofauti ya kuchuja mtandao wa trafiki. Vikwazo vya moto ni kawaida kati ya mashine zinazounganishwa kabisa na mtandao .

Mashirika mengine yanageuka kwenye majukwaa makubwa ya data , kama vile Apache Hadoop , kupanua upatikanaji wa data na kujifunza mashine kuchunguza vitisho vilivyoendelea . [92] [93]

Hata hivyo, mashirika machache yanaendelea mifumo ya kompyuta na mifumo ya kugundua ufanisi, na wachache bado wana utaratibu wa kukabiliana na utaratibu uliowekwa. Matokeo yake, kama Reuters inavyosema: "Makampuni kwa mara ya kwanza wanasema wanapoteza zaidi kwa kutumia wizi wa data ya elektroniki kuliko kuiba mali". [94] Kikwazo kikuu cha kuondokana na uhalifu wa uhalifu inaweza kuzingatiwa kwa kutegemea sana firewalls na mifumo mingine ya "kutambua" ya automatiska. Hata hivyo ni ushahidi wa msingi unakusanya kwa kutumia vifaa vya kukamata pakiti ambavyo huweka wahalifu nyuma ya baa. [ citation inahitajika ]

Usimamizi wa Ufadhazi

Usimamizi wa ulemavu ni mzunguko wa kutambua, na kurekebisha au kupunguza vikwazo , [95] hasa katika programu na firmware . Usimamizi wa ulemavu ni muhimu kwa usalama wa kompyuta na usalama wa mtandao .

Vulnerability inaweza kugunduliwa na Scanner mazingira magumu , ambayo kuchambua mfumo wa kompyuta katika kutafuta udhaifu inayojulikana, [96] kama bandari wazi , salama programu Configuration, na uwezekano wa zisizo zisizo

Zaidi ya kuambukizwa kwa ufanisi, mashirika mengi yanafanya mkataba nje ya wakaguzi wa usalama ili kuendesha vipimo vya kupenya mara kwa mara dhidi ya mifumo yao ili kutambua udhaifu. Katika sekta nyingine hii ni mahitaji ya mkataba. [97]

Kupunguza udhaifu

Wakati uthibitisho rasmi wa usahihi wa mifumo ya kompyuta inawezekana, [98] [99] bado haujawahi kawaida. Mifumo ya uendeshaji iliyothibitishwa rasmi ni pamoja na seL4 , [100] na SYSGO 's PikeOS [101] [102] - lakini hizi hufanya asilimia ndogo sana ya soko.

Kilimbo cha kupiga picha kwa kutekelezwa vizuri sasa hakiwezekani kuvunja moja kwa moja. Kuwavunja inahitaji pembejeo zisizo za kielelezo, kama vile ufunguo uliibiwa, ukiwa ulioibiwa (mwisho wa maambukizi), au maelezo mengine ya ziada ya cryptanalytic.

Uthibitishaji wa sababu mbili ni njia ya kupunguza ufikiaji usioidhinishwa kwa mfumo au taarifa nyeti. Inahitaji "kitu unachojua"; nenosiri au PIN, na "kitu unacho"; kadi, dongle, simu ya mkononi, au sehemu nyingine ya vifaa. Hii huongeza usalama kama mtu asiyeidhinishwa anahitaji wote hawa kupata upatikanaji.

Uhandisi wa kijamii na moja kwa moja upatikanaji wa kompyuta (kimwili) mashambulizi inaweza tu kuzuiwa na njia zisizo za kompyuta, ambayo inaweza kuwa vigumu kutekeleza, kuhusiana na uelewa wa habari. Mafunzo mara nyingi huhusishwa ili kupunguza hatari hii, lakini hata katika mazingira yenye nidhamu (kwa mfano mashirika ya kijeshi), mashambulizi ya uhandisi wa kijamii bado yanaweza kuwa vigumu kuhakikisha na kuzuia.

Utunzaji, unaotokana na nadharia ya Inoculation , inataka kuzuia uhandisi wa kijamii na mbinu nyingine za udanganyifu au mitego kwa kuingiza upinzani dhidi ya majaribio ya ushawishi kwa njia ya kufidhiwa na majaribio sawa au yanayohusiana. [103]

Inawezekana kupunguza nafasi ya mshambulizi kwa kuweka mifumo hadi sasa na salama za usalama na sasasisho, kwa kutumia scanner usalama au / na kukodisha watu wenye uwezo wanaohusika na usalama. Madhara ya kupoteza data / uharibifu inaweza kupunguzwa makini msaada up na bima .

Utaratibu Duka Ulinzi

Ingawa vifaa vinaweza kuwa chanzo cha usalama, kama vile udhaifu wa microchip unaoletwa kwa uangalifu wakati wa mchakato wa utengenezaji, [104] [105] usalama wa kompyuta au usaidizi wa kompyuta pia hutoa mbadala kwa usalama wa kompyuta tu ya programu. Kutumia vifaa na mbinu kama vile maua , miundo ya jukwaa inayoaminika , matukio ya kuingilia ndani, kufungua gari, kuzima bandari za USB, na upatikanaji wa mkononi unaoweza kuwezeshwa inaweza kuchukuliwa kuwa salama zaidi kutokana na upatikanaji wa kimwili (au kisasa cha upatikanaji wa nyuma ) ili uwe kuathiriwa. Kila moja ya haya yanafunikwa kwa kina zaidi hapa chini.

  • USB dongles hutumiwa kwa kawaida katika mipangilio ya leseni ya programu ili kufungua uwezo wa programu, [106] lakini pia inaweza kuonekana kama njia ya kuzuia upatikanaji usioidhinishwa kwenye kompyuta au programu nyingine ya kifaa. Gurudumu, au ufunguo, inajenga salama iliyo salama kati ya programu ya programu na ufunguo. Kanuni ni kwamba mpango wa encryption juu ya dongle, kama vile Advanced Encryption Standard (AES) hutoa kipimo kikubwa cha usalama, kwa kuwa ni vigumu kukicheza na kuiga dongle kuliko kuiga tu programu ya asili kwa mashine nyingine na kuiitumia. Programu nyingine ya usalama kwa dongles ni kuitumia kwa upatikanaji wa maudhui ya msingi ya mtandao kama vile programu ya wingu au Mtandao wa Mtandao wa Wavuti (VPNs). [107] Kwa kuongeza, USB dongle inaweza configured kufuli au kufungua kompyuta. [108]
  • Vipimo vya salama vya jukwaa (TPMs) vinavyo salama kwa kuunganisha uwezo wa cryptographic kwenye vifaa vya upatikanaji, kupitia matumizi ya microprocessors, au kinachoitwa kompyuta-kwenye-chip. TPM zinazotumiwa kwa kushirikiana na programu ya upande wa seva hutoa njia ya kuchunguza na kuthibitisha vifaa vya vifaa, kuzuia upatikanaji wa mtandao usioidhinishwa na data. [109]
  • Kugundua uchunguzi wa uingizaji wa kompyuta unamaanisha kubadili kifungo cha kushinikiza ambayo husababisha wakati kesi ya kompyuta inafunguliwa. Firmware au BIOS imeandaliwa ili kuonyesha tahadhari kwa operesheni wakati kompyuta imefungwa wakati ujao.
  • Hifadhi ya gari ni kimsingi zana za programu za kuzungumza anatoa ngumu, na kuziwezesha wasioweza. [110] Vyombo vilivyopo kwa ajili ya kusafirisha vibali vya nje pia. [111]
  • Kuleta bandari za USB ni chaguo la usalama kwa kuzuia upatikanaji usioidhinishwa na uovu kwenye kompyuta iliyo salama. Maji ya USB yaliyoambukizwa yanayounganishwa kwenye mtandao kutoka kwa kompyuta ndani ya firewall yanazingatiwa na gazeti la Mtandao wa Mtandao kama tishio la kawaida la vifaa vinavyotana na mitandao ya kompyuta. [112]
  • Vifaa vya upatikanaji wa simu za mkononi huongezeka kwa umaarufu kutokana na hali ya kawaida ya simu za mkononi. Uwezo wa kujengwa kama vile Bluetooth , nishati ya chini ya Bluetooth (LE), Karibu na shamba la mawasiliano (NFC) kwenye vifaa visivyo vya iOS na uthibitishaji wa biometri kama vile wasomaji wa kuchapa, na programu ya msomaji wa QR iliyoundwa kwa ajili ya vifaa vya simu, kutoa njia mpya, za salama za simu za mkononi kuungana na mifumo ya kudhibiti upatikanaji. Mifumo hii ya kudhibiti hutoa usalama wa kompyuta na inaweza pia kutumika kwa kudhibiti upatikanaji wa kupata majengo. [113]

Mifumo ya uendeshaji salama

Matumizi moja ya neno "usalama wa kompyuta" inahusu teknolojia inayotumika kutekeleza mifumo ya uendeshaji salama. Katika miaka ya 1980 Idara ya Ulinzi ya Umoja wa Mataifa (DoD) ilitumia viwango vya "Kitabu cha Orange" [114] , lakini kiwango cha kimataifa cha sasa cha ISO / IEC 15408, " Criteria ya kawaida " kinafafanua idadi ya ngazi za Uhakikisho za Tathmini za kuendelea . Mifumo ya kawaida ya uendeshaji inakabiliwa na kiwango cha EAL4 cha kuwa "Kimetengenezwa, Kupimwa na Kupitiwa", lakini uhakikisho rasmi unaohitajika kwa viwango vya juu unamaanisha kuwa si kawaida. Mfano wa EAL6 (mfumo wa "Designed and Tested") unaoaminika ni Uaminifu-178B , ambao hutumika katika Airbus A380 [115] na jet kadhaa za kijeshi. [116]

Coding salama

Katika uhandisi wa programu, coding salama inalenga kulinda dhidi ya kuanzishwa kwa ajali ya udhaifu wa usalama. Inawezekana pia kuunda programu iliyoundwa kutoka chini ili kuwa salama. Mifumo hiyo ni " salama kwa kubuni ". Zaidi ya hayo, uthibitishaji rasmi unalenga kuthibitisha usahihi wa taratibu za msingi za mfumo; [117] muhimu kwa protocols za kielelezo kwa mfano.

Uwezo na orodha za udhibiti wa upatikanaji

Ndani ya mifumo ya kompyuta, mifano miwili ya usalama yenye uwezo wa kutekeleza mgawanyo wa fursa ni orodha ya udhibiti wa upatikanaji (ACLs) na usalama wa msingi . Kutumia programu za ACL kufunga mipango imethibitishwa kuwa haijali salama katika hali nyingi, kama vile kompyuta ya mwenyeji inaweza kudanganywa kwa moja kwa moja kuruhusu ufikiaji wa faili usiopungua, suala linalojulikana kama shida la naibu aliyechanganyikiwa . Pia imeonyeshwa kwamba ahadi ya ACL ya kutoa upatikanaji wa kitu kwa mtu mmoja tu haiwezi kamwe kuhakikishiwa katika mazoezi. Yote ya matatizo haya yanatatuliwa na uwezo. Hii haimaanishi makosa katika vitendo vyote vya ACL, lakini tu kwamba wabunifu wa huduma fulani wanapaswa kuchukua jukumu la kuhakikisha kwamba hawana kuanzisha makosa. [ citation inahitajika ]

Uwezo umepunguzwa zaidi na mifumo ya uendeshaji wa utafiti, wakati OS za kibiashara zinaendelea kutumia ACLs. Uwezo unaweza, hata hivyo, pia kutekelezwa katika ngazi ya lugha, na kuongoza kwa mtindo wa programu ambazo kimsingi ni uboreshaji wa muundo wa kawaida unaofaa. Mradi wa chanzo wazi katika eneo hilo ni lugha ya E.

Kompyuta salama zaidi ni wale ambao hawajaunganishwa kwenye mtandao na wanaokolewa kutoka kuingilia kati yoyote. Katika ulimwengu wa kweli, mifumo iliyo salama zaidi ni mifumo ya uendeshaji ambapo usalama sio kuongeza.

Jibu kwa uvunjaji

Kujibu kwa nguvu ilijaribu ukiukaji wa usalama (kwa njia ambayo mtu angejaribu kukiuka kwa usalama wa kimwili) mara nyingi ni vigumu sana kwa sababu mbalimbali:

  • Kutambua washambuliaji ni vigumu, kwa kuwa wao mara nyingi katika mamlaka tofauti na mifumo wanayojaribu kukiuka, na kufanya kazi kwa njia ya washirika, akaunti zisizojulikana za akaunti za kupiga simu, uhusiano wa wireless, na taratibu zingine zisizojulikana ambazo zinafanya kurejesha ngumu na mara nyingi hupatikana bado utawala mwingine. Ikiwa wanavunja ufanisi usalama, mara nyingi wanaweza kufuta magogo ili kufikia nyimbo zao.
  • Idadi kubwa ya mashambulizi ya jaribio ni makubwa sana kwamba mashirika hawezi kutumia muda kufuata mshambuliaji yeyote (mtumiaji wa kawaida wa nyumbani na wa kudumu (kwa mfano, modem ya cable ) atashambuliwa angalau mara kadhaa kwa siku, hivyo malengo ya kuvutia yanaweza kudhaniwa kuwa angalia zaidi). Kumbuka, hata hivyo, kwamba wengi wa mashambulizi haya hufanywa na scanners ya mazingira magumu na vidudu vya kompyuta .
  • Maafisa wa utekelezaji wa sheria mara nyingi hawajui teknolojia ya habari , na hivyo hawana ujuzi na maslahi katika kutafuta washambuliaji. Kuna pia vikwazo vya bajeti. Imekuwa imesema kuwa gharama kubwa ya teknolojia, kama vile kupima DNA , na upasuaji wa kisasa bora hutaanisha pesa kidogo kwa ajili ya utekelezaji wa aina nyingine, hivyo kiwango cha jumla cha wahalifu haipatikani na kinaongezeka kama gharama za teknolojia inavyoongezeka. Aidha, utambulisho wa washambuliaji kwenye mtandao unaweza kuhitaji magogo kutoka kwa maeneo mbalimbali kwenye mtandao na katika nchi nyingi, kutolewa kwa rekodi hizi kwa utekelezaji wa sheria (isipokuwa kwa kujitoa kwa hiari kwa msimamizi wa mtandao au msimamizi wa mfumo ) inahitaji hati ya utafutaji na, kwa kutegemea hali, hatua za kisheria zinazohitajika zinaweza kufanywa hadi kufikia hatua ambazo rekodi zinaweza kuharibiwa mara kwa mara, au taarifa haifai tena.

Mashambulizi yanayoonekana na uvunjaji

Vielelezo vingine vya mfano wa aina tofauti za uvunjaji wa usalama wa kompyuta hutolewa hapa chini.

Robert Morris na mdudu wa kwanza wa kompyuta

Mwaka wa 1988, kompyuta 60,000 tu ziliunganishwa kwenye mtandao, na wengi walikuwa mafungu ya msingi, minicomputers na vituo vya kazi vya kitaaluma. Mnamo 2 Novemba 1988, wengi walianza kupungua, kwa sababu walikuwa wakiendesha msimbo wa malicious ambao ulitaka muda wa processor na unajitambulisha kwa kompyuta nyingine - mtandao wa kwanza " mdudu wa kompyuta ". [118] Programu hiyo ilifuatiwa na mwanafunzi mwenye umri wa miaka 23 wa Chuo Kikuu cha Cornell Robert Tappan Morris, Jr. ambaye alisema 'alitaka kuhesabu mashine ngapi zilizounganishwa kwenye mtandao'. [118]

Rome Laboratory

Mwaka wa 1994, zaidi ya mia moja yaliyofanywa na wastahili wasiojulikana katika Maabara ya Rome , amri kuu ya Umoja wa Mataifa ya Marekani na kituo cha utafiti. Kutumia farasi wa trojan , washaji waliweza kupata upatikanaji usio na mipaka kwa mifumo ya mitandao ya Roma na kuondoa alama za shughuli zao. Wafanyabiashara waliweza kupata faili zilizopangwa, kama vile data ya mifumo ya hewa ya tasking na zaidi ya uwezo wa kupitisha mitandao iliyounganishwa ya Kituo cha Ndege cha Taifa cha Aeronautics na Space Administration , Wright-Patterson Air Force Base, makandarasi mengine ya Ulinzi, na wengine binafsi mashirika ya sekta, kwa kuashiria kama mtumiaji wa kituo cha Roma aliyeaminika. [119]

Maelezo ya kadi ya mteja wa TJX

Mwanzoni mwa 2007, TJX ya kampuni ya nguo na bidhaa za nyumbani ilitangaza kwamba alikuwa mwathirika wa intrusion za kompyuta zisizoidhinishwa [120] na kwamba wahasibu walipata mfumo unaohifadhiwa kwenye kadi ya mkopo , kadi ya debit , hundi , na bidhaa za kurejea bidhaa . [121]

Mashambulizi ya Stuxnet

Mviringo wa kompyuta inayojulikana kama Stuxnet iliripotiwa kuharibiwa karibu moja ya tano ya centrifuges ya nyuklia ya Iran [122] kwa kuharibu viongozi wa mantiki wenye uwezo wa kupangilia (PLCs) katika mashambulizi yaliyolengwa kwa ujumla kuwa imeanzishwa na Israeli na Marekani [123] [124] [125] [126] - ingawa sio hadharani iliyokubali hili.

Global ufuatiliaji matangazo yanayotolewa

Mwanzoni mwa 2013, nyaraka zinazotolewa na Edward Snowden zilichapishwa na The Washington Post na The Guardian [127] [128] akionyesha kiwango kikubwa cha ufuatiliaji wa kimataifa wa NSA . Pia ilitokea kuwa NSA alikuwa makusudi kuingizwa backdoor katika NIST kiwango kwa ajili ya encryption [129] na tapped uhusiano kati ya Google vituo data 's. [130]

Ukiukaji wa Taratibu na Home Depot

Mnamo mwaka 2013 na 2014, pete ya Kirusi / Kiukreni iliyokuwa inajulikana kama "Rescator" ilivunja ndani ya kompyuta za Target Corporation mwaka 2013, kuiba kadi za mkopo milioni 40, [131] na kompyuta za Home Depot mwaka 2014, zikaba kati ya kadi ya mkopo wa mia 53 na 56 nambari. [132] Maonyo yalitolewa katika mashirika yote mawili, lakini hakutambuliwa; uvunjaji wa usalama wa kimwili kutumia mashine za hundi za kibinafsi zinadhaniwa kuwa na jukumu kubwa. Jimware, mkurugenzi wa shughuli za akili za tishio katika kampuni ya teknolojia ya usalama McAfee - inamaanisha kuwa heists inaweza kusimamishwa kwa urahisi na programu iliyopo ya antivirus ambayo wasimamizi waliitikia maonyo. Ukubwa wa wizi umesababisha uangalifu mkubwa kutoka kwa mamlaka ya serikali na Shirikisho la Umoja wa Mataifa na uchunguzi unaendelea.

Ofisi ya Menejimenti ya data uvunjaji

Mnamo Aprili 2015, Ofisi ya Usimamizi wa Wafanyakazi iligundua kuwa imesimama zaidi ya mwaka mapema katika uvunjaji wa data, na kusababisha wizi wa takwimu za wafanyakazi milioni 21.5 zilizosimamiwa na ofisi. [133] Ofisi ya Usimamizi wa Wafanyakazi imeelezwa na viongozi wa shirikisho kama kati ya uvunjaji mkubwa wa data za serikali katika historia ya Marekani. [134] Data walengwa katika uvunjaji pamoja taarifa binafsi zinazotambulika kama vile nambari za Hifadhi ya Jamii , [135] majina, tarehe na mahali pa kuzaliwa, anwani, na alama za vidole ya wafanyakazi wa sasa na wa zamani wa serikali ya pamoja na mtu yeyote ambaye alikuwa na kufanyiwa serikali background hundi . [136] Inaaminika kwamba hack ilifanywa na wahasibu wa Kichina lakini motisha bado haijulikani. [137]

Uvunjaji wa Ashley Madison

Mnamo Julai 2015, kikundi cha hacker kinachojulikana kama "Timu ya Ufanisi" ilivunja mafanikio tovuti ya uhusiano wa extramarital Ashley Madison. Kikundi hicho kilidai kuwa hawakuchukua data tu ya kampuni lakini data ya mtumiaji pia. Baada ya uvunjaji, Timu ya Impact ilipiga barua pepe kutoka kwa Mkurugenzi Mtendaji wa kampuni, ili kuthibitisha uhakika wao, na kutishia kupoteza data ya wateja isipokuwa tovuti inachukuliwa chini. Kwa kutolewa kwa data hii ya kwanza, kikundi hicho kilisema " Avid Life Media imepangiwa kuchukua Ashley Madison na Wanaume Wameanzishwa nje ya mtandao kwa ukamilifu katika aina zote, au tutaondoa rekodi zote za wateja, ikiwa ni pamoja na maelezo na fantasies za siri za wateja za siri na mkopo uliofanana shughuli za kadi, majina halisi na anwani, na nyaraka za wafanyakazi na barua pepe. Nje tovuti zinaweza kukaa mtandaoni. " [138] Wakati Avid Life Media, kampuni ya mzazi ambayo iliunda tovuti ya Ashley Madison, haikuchukua tovuti nje ya mtandao, Group Impact ilitoa faili mbili za compressed, 9.7GB moja na 20GB ya pili. Baada ya dump ya data ya pili, Mkurugenzi Mtendaji wa Avid Life Media Noel Biderman alijiuzulu, lakini tovuti hiyo ikaendelea kufanya kazi.

Masuala ya kisheria na kimataifa kanuni

Migogoro ya sheria kwenye mtandao imekuwa sababu kubwa ya wasiwasi kwa jamii ya usalama wa kompyuta. Baadhi ya changamoto kuu na malalamiko juu ya sekta ya antivirus ni ukosefu wa kanuni za mtandao wa kimataifa, msingi wa sheria za kawaida kuhukumu, na hatimaye kuadhibu, uhalifu wa wahalifu na wahalifu wa wahalifu. Hakuna sheria ya kimataifa ya kimataifa na mkataba wa usalama ambayo inaweza kuingizwa kwa kutekeleza masuala ya usalama wa kimataifa.

Masuala ya kisheria ya kimataifa ya mashambulizi ya ngumu ni ngumu kwa asili. Hata kama kampuni ya antivirus imepata cybercriminal nyuma ya kuundwa kwa virusi fulani au kipande cha zisizo au aina ya mashambulizi ya kibinafsi , mara nyingi mamlaka za mitaa hawawezi kuchukua hatua kwa sababu ya ukosefu wa sheria ambazo zinaweza kushtakiwa. [139] [140] Ugawaji wa mamlaka kwa ajili ya uhalifu wa cyber na mashambulizi ya kiwe ni tatizo kubwa kwa vyombo vyote vya kutekeleza sheria.

"[Virusi vya kompyuta] hubadilika kutoka nchi moja hadi nyingine, kutoka kwa mamlaka moja hadi nyingine - kuhamia kote ulimwenguni, kwa kutumia ukweli kwamba hatuna uwezo wa shughuli za polisi duniani kama hii.Hivyo mtandao ni kama mtu ] alipewa tiketi za ndege bila malipo kwa wahalifu wote wa mtandaoni duniani. " [139] Matumizi ya DNS nguvu , haraka flux na risasi seva ushahidi umeongeza ugumu wenyewe kwa hali hii.

Jukumu la serikali

Jukumu la serikali ni kufanya kanuni za kulazimisha makampuni na mashirika kulinda mifumo yao, miundombinu na taarifa kutoka kwa mabomu yoyote ya usalama , lakini pia kulinda miundombinu yake ya kitaifa kama gridi ya nguvu ya taifa . [141]

Swali la kama serikali inapaswa kuingilia kati au si katika udhibiti wa wavuti ni moja polemical moja. Hakika, kwa muda mrefu kama ilivyopo na ufafanuzi, mtandao ni nafasi ya bure bila uingiliaji wa serikali yoyote. Ambapo kila mtu anakubaliana kuwa kuboresha usalama wa usalama ni zaidi ya muhimu, ni serikali migizaji bora kutatua suala hili? Wafanyakazi wengi wa serikali na wataalam wanadhani kuwa serikali inapaswa kuingia na kwamba kuna haja muhimu ya udhibiti, hasa kutokana na kushindwa kwa sekta binafsi ili kutatua tatizo la uendeshaji kwa ufanisi. R. Clarke alisema wakati wa mjadala wa jopo kwenye Mkutano wa Usalama wa RSA huko San Francisco , anaamini kuwa "sekta hiyo inachukua tu wakati unatishia kanuni .. Ikiwa sekta hiyo haitii (kwa tishio), unapaswa kufuata." [142] Kwa upande mwingine, watendaji kutoka sekta binafsi wanakubaliana kuwa maboresho ni muhimu, lakini fikiria kwamba kuingilia kati kwa serikali kutaathiri uwezo wao wa kuunda kwa ufanisi.

Matendo ya Kimataifa

Timu na mashirika mbalimbali huwepo, ikiwa ni pamoja na:

  • Jukwaa la Majibu ya Mgogoro na Matatizo ya Usalama (FIRST) ni chama cha kimataifa cha CSIRTs. [143] US-CERT , AT & T , Apple , Cisco , McAfee , Microsoft ni wanachama wa timu hii ya kimataifa. [144]
  • Halmashauri ya Ulaya inasaidia kulinda jamii duniani kote kutokana na tishio la uhalifu wa uhalifu kwa njia ya Mkataba juu ya Cybercrime. [145]
  • Madhumuni ya Kundi la Kazi la Kupambana na Unyanyasaji (MAAWG) ni kuleta sekta ya ujumbe ili kushirikiana kwa kushirikiana na kufanikiwa kwa njia zingine za matumizi mabaya ya ujumbe, kama vile spam, virusi, mashambulizi ya kukataa-huduma na matumizi mengine ya ujumbe . [146] Ufaransa Telecom , Facebook , AT & T , Apple , Cisco , Sprint ni baadhi ya wanachama wa MAAWG. [147]
  • ENISA: Shirika la Mtandao wa Ulaya na Usalama wa Habari (ENISA) ni wakala wa Umoja wa Ulaya na lengo la kuboresha mtandao na usalama wa habari katika Umoja wa Ulaya .

Ulaya

CSIRTs huko Ulaya hushirikiana katika kazi ya TERENA TF-CSIRT. Utumishi wa Utumaji wa TERENA hutoa mpango wa vibali na vyeti kwa CSIRTs huko Ulaya. Orodha kamili ya CSIRTs inayojulikana katika Ulaya inapatikana kutoka kwenye tovuti ya Kuanzisha waaminifu.

Vitendo vya kitaifa

Timu Kompyuta dharura

Nchi nyingi zina timu ya majibu ya dharura ya kompyuta ili kulinda usalama wa mtandao.

Canada

Mnamo tarehe 3 Oktoba 2010, Usalama wa Umma Canada ulifunua mkakati wa Usalama wa Cyber ​​Canada, ifuatavyo Hotuba iliyotokana na Kiti cha enzi ili kuimarisha usalama wa wavuti wa Canada. [148] [149] Lengo la mkakati ni kuimarisha "mifumo ya cyber ya Canada na sekta muhimu za miundombinu, kusaidia ukuaji wa uchumi na kulinda Wakristo wakati wanavyounganisha na kwa dunia." [149] Nguzo tatu kuu zinaelezea mkakati: kupata mifumo ya serikali, kushirikiana ili kupata mifumo muhimu ya nje ya nje ya serikali ya shirikisho, na kuwasaidia Wak Canadi kuwa salama mtandaoni. [149] Mkakati unahusisha idara na mashirika mbalimbali katika Serikali ya Canada. [150] Mpangilio wa Usimamizi wa Tukio la Cyber ​​kwa Canada unaelezea majukumu hayo, na hutoa mpango wa majibu ya kuratibu kati ya serikali na washirika wengine wakati wa tukio la cyber. [151] Mpango wa utekelezaji wa 2010-2015 kwa mkakati wa Usalama wa Cyber ​​wa Kanada unaelezea utekelezaji wa mkakati unaoendelea. [152]

Kituo cha Majibu ya Kikao cha Usalama wa Cyber ​​Canada (CCIRC) kinashughulikia kupunguza na kukabiliana na vitisho kwa miundombinu muhimu ya Canada na mifumo ya cyber. CCIRC inatoa msaada wa kupunguza vitisho vya wavuti, usaidizi wa kiufundi kujibu na kupona kutoka kwa mashambulizi yaliyolengwa, na hutoa zana za mtandaoni kwa wanachama wa sekta muhimu za miundombinu ya Kanada. [153] CCIRC inatoa taarifa za usalama za mara kwa mara kwenye tovuti ya Usalama wa Umma Canada. [154] CCIRC pia inafanya zana ya kutoa taarifa mtandaoni ambayo watu na mashirika wanaweza kutoa ripoti ya tukio hilo. [155] Canada Cyber Security Mkakati ni sehemu ya kubwa, mfumo wa pamoja na muhimu ya ulinzi miundombinu na kazi kama mwenzake hati ya Mpango Mkakati na Hatua ya Taifa ya Miundombinu muhimu. [150]

Mnamo tarehe 27 Septemba 2010, Usalama wa Umma Canada ulikusanyika na STOP.THINK.CONNECT, umoja wa mashirika yasiyo ya faida, sekta binafsi, na mashirika ya serikali yaliyojitolea kuwajulisha umma kwa jinsi ya kujikinga mtandaoni. [156] Tarehe 4 Februari 2014, Serikali ya Canada ilizindua Programu ya Ushirikiano wa Usalama wa Cyber. [157] Mpango huo ni mpango wa $ 1.5 milioni wa miaka mitano unao lengo la kuboresha mifumo ya cyber ya Canada kupitia misaada na michango kwa miradi inayounga mkono lengo hili. [158] Usalama wa Umma Canada inalenga kuanza tathmini ya mkakati wa Usalama wa Cyber ​​Canada mapema mwaka wa 2015. [150] Usalama wa Umma Canada inashirikisha na mara kwa mara upasisha bandari ya GetCyberSafe kwa wananchi wa Canada, na hufanya Mwezi wa Kuelewa Usalama wa Cyber ​​mwezi Oktoba. [159]

China

China 's Central Uongozi Group kwa Internet Usalama na informatization ( Kichina : 中央网络安全和信息化领导小组) ilianzishwa tarehe 27 Februari mwaka 2014. Hii Uongozi Group Ndogo (LSG) ya Chama cha Kikomunisti cha China inaongozwa na Katibu Mkuu wa Xi Jinping mwenyewe na anafanya kazi na watunga maamuzi wa Chama na serikali. LSG iliundwa ili kuondokana na sera zisizo na uhusiano na majukumu yanayoingizwa ambayo yalionyesha utaratibu wa uamuzi wa mtandao wa zamani wa China. LSG inasimamia maamuzi ya sera katika kiuchumi, kisiasa, kiutamaduni, kijamii na kijeshi kama ilivyohusiana na usalama wa mtandao na mkakati wa IT. LSG hii pia inaratibu mipango mikubwa ya sera katika uwanja wa kimataifa ambao huendeleza kanuni na viwango vinavyotakiwa na serikali ya Kichina na kwamba inasisitiza kanuni ya uhuru wa kitaifa kwenye mtandao. [160]

Ujerumani

Berlin inaanza Mpango wa Ulinzi wa Cyber ​​Taifa: Mnamo Juni 16, 2011, Waziri wa Mambo ya Ndani wa Ujerumani, alifungua rasmi NCAZ mpya ya Ujerumani (Kituo cha Taifa cha Cyber ​​Defense) Nationales Cyber-Abwehrzentrum iliyoko Bonn. NCAZ inashirikiana kwa karibu na BSI (Ofisi ya Shirikisho la Usalama wa Habari) Bundesamt für Sicherheit katika der Informationstechnik , BKA (Shirikisho la Shirika la Polisi) Bundeskriminalamt (Deutschland) , BND (Federal Intelligence Service) Bundesnachrichtendienst , MAD (Huduma ya Jeshi la Upelelezi) Amt für den Militärischen Abschirmdienst na mashirika mengine ya kitaifa nchini Ujerumani kutunza masuala ya usalama wa kitaifa. Kwa mujibu wa Waziri kazi kuu ya shirika jipya lililoanzishwa tarehe 23 Februari 2011, ni kuchunguza na kuzuia mashambulizi dhidi ya miundombinu ya kitaifa na matukio yaliyotajwa kama Stuxnet .

India

Vifungu vingine vya usalama wa usalama vimeingizwa katika sheria zilizoandaliwa chini ya Sheria ya Teknolojia ya Habari 2000. [161]

Sera ya Taifa ya Usalama wa Cyber ​​2013 ni mfumo wa sera na Wizara ya Electronics na Teknolojia ya Habari (MeitY) ambayo ina lengo la kulinda miundombinu ya umma na binafsi kutokana na mashambulizi ya wavuti, na kulinda "habari, kama habari binafsi (ya watumiaji wa wavuti), fedha na taarifa za benki na data huru ".

Sheria ya Makampuni ya India 2013 pia imeanzisha sheria ya sheria na majukumu ya usalama kwa upande wa wakurugenzi wa India.

Ureno

O CNCS katika Ureno unastahili kutumia ufumbuzi wa kitabu cha uandishi wa habari, uhakiki na uhakikishie, utaratibu wa kuzingatia utaratibu wa kuzingatia. - Usalama wa Huduma za Usalama, Nano IT Usalama ni kampuni ya Kireno ambayo inajulikana katika usalama wa usalama, uchunguzi wa uchunguzi na udhaifu.

Pakistan

Uhalifu wa uhalifu umeongezeka kwa kasi nchini Pakistan. Kuna watumiaji wa Intaneti milioni 34 na wanachama wa simu milioni 133.4 nchini Pakistan. Kwa mujibu wa Cyber ​​Crime Unit (CCU), tawi la Shirika la Uchunguzi wa Shirikisho, kesi 62 tu ziliripotiwa kwenye kitengo mwaka 2007, kesi 287 mwaka 2008, uwiano ulipungua mwaka 2009 lakini mwaka 2010, kesi zaidi ya 312 zilirejeshwa. Hata hivyo, kuna matukio mengi yanayohesabiwa ya uhalifu wa jinai. [162]

"Sheria ya Uhalifu wa Cyber ​​ya Pakistan mwaka 2007", sheria ya kwanza inayofaa, inazingatia uhalifu wa umeme, kwa mfano ugaidi wa ugaidi, upatikanaji wa makosa ya jinai, udanganyifu wa mfumo wa elektroniki, upasuaji wa umeme, na matumizi mabaya ya encryption. [162]

Kituo cha Taifa cha Majibu ya Uhalifu wa Uhalifu (NR3C) - FIA ni shirika la utekelezaji wa sheria linalojitolea kupambana na uhalifu wa uhalifu. Kuanzishwa kwa kitengo hiki cha kupambana na uhalifu wa Hi-Tech kilifanyika mwaka 2007 ili kutambua na kuzuia uonekano wa unyanyasaji wa teknolojia katika jamii. [163] Hata hivyo, makampuni fulani ya kibinafsi pia yanafanya kazi katika ushirikiano na serikali ili kuboresha usalama wa cyber na kukabiliana na mashambulizi ya cyber. [164]

Korea ya Kusini

Kufuatilia mashambulizi ya nusu katika nusu ya kwanza ya 2013, wakati serikali, vyombo vya habari vya habari, kituo cha televisheni, na tovuti za benki zilipotoka, serikali ya kitaifa ilifanya mafunzo ya wataalamu wapya wa 5,000 wa cybersecurity mwaka wa 2017. Serikali ya Korea Kusini ililaumu mwenzake wa kaskazini kwa mashambulizi hayo, pamoja na matukio yaliyotokea mwaka wa 2009, 2011, [165] na 2012, lakini Pyongyang anakataa mashtaka hayo. [166]

Marekani

Sheria ya

Mwaka wa 18 USC § 1030 , unaojulikana zaidi kama Sheria ya Ulaghai na Sheria ya Unyanyasaji ni sheria muhimu. Inakataza upatikanaji usioidhinishwa au uharibifu wa "kompyuta zilizohifadhiwa" kama ilivyoelezwa katika 18 USC § 1030 (e) (2) .

Ijapokuwa hatua nyingine mbalimbali zimependekezwa, kama vile "Sheria ya Utekelezaji wa Usalama wa 2010 - S. 773" mwaka 2009, Sheria ya Kimataifa ya Taarifa na Ushirikiano - HR4962 " [167] na" Kulinda Nje ya Nje kama Sheria ya Taifa ya Mali ya 2010 - S.3480 " [168] mwaka 2010 - hakuna hata moja ya haya yamefanikiwa.

Mpangilio wa Tawala 13636 Kuboresha Usalama wa Miundombinu ya Usalama ulikuwa saini 12 Februari 2013.

Mashirika ya

Idara ya Usalama wa Nchi ina mgawanyiko wa kujitolea unaohusika na mfumo wa kukabiliana, mpango wa usimamizi wa hatari na mahitaji ya uendeshaji wa usalama nchini Marekani inayoitwa Idara ya Usalama wa Taifa . [169] [170] Mgawanyiko ni nyumba ya shughuli za Marekani-CERT na mfumo wa Taifa wa Alert System. [170] Kituo cha Ushirikiano wa Cybersecurity na Mawasiliano ya Mawasiliano huleta pamoja mashirika ya serikali wanaohusika na kulinda mitandao ya kompyuta na miundombinu ya mtandao. [171]

Kipaumbele cha tatu cha Shirikisho la Uchunguzi wa Shirikisho (FBI) ni: "Kulinda Marekani dhidi ya mashambulizi ya cyber na uhalifu wa teknolojia ya juu" , [172] na wao, pamoja na National White Collar Crime Center (NW3C), na Ofisi ya Usaidizi wa Haki (BJA) ni sehemu ya kikundi cha wafanyakazi , Kituo cha Malalamiko ya Uhalifu wa Internet , pia kinachojulikana kama IC3. [173]

Mbali na majukumu yake maalum, FBI inashirikiana na mashirika yasiyo ya faida kama vile InfraGard . [174] [175]

Katika mgawanyiko wa uhalifu wa Idara ya Haki ya Umoja wa Mataifa inafanya kazi sehemu inayoitwa Uhalifu wa Kompyuta na Sehemu ya Maliasili . CCIPS inasimamia uchunguzi wa uhalifu wa kompyuta na uhalifu wa mali ya kiakili na ni maalumu katika kutafuta na kukamata ushahidi wa digital katika kompyuta na mitandao . [176]

Amri ya Umoja wa Mataifa , pia inajulikana kama USCYBERCOM, ina jukumu la ulinzi wa mitandao maalum ya Idara ya Ulinzi na "hakikisha Uhuru wa Umoja wa Marekani / Umoja wa Wavuti na kukataa sawa na wapinzani wetu." [177] Haina jukumu katika ulinzi wa mitandao ya kiraia. [178] [179]

Jukumu la Tume ya Mawasiliano ya Shirikisho la Marekani katika uendeshaji wa usalama ni kuimarisha ulinzi wa miundombinu muhimu ya mawasiliano, kusaidia kuendeleza kuaminika kwa mitandao wakati wa maafa, kusaidia katika kufufua haraka, na kuhakikisha kwamba washiriki wa kwanza wanapata huduma za mawasiliano bora . [180]

Utawala wa Chakula na Dawa imetoa mwongozo kwa vifaa vya matibabu, [181] na Utawala wa Usalama wa Taifa wa Usalama wa Barabara [182] unahusishwa na uendeshaji wa usalama wa magari. Baada ya kukataliwa na Ofisi ya Uwezeshaji wa Serikali , [183] na kufuatia mashambulizi ya mafanikio kwenye viwanja vya ndege na kushambuliwa kwa ndege, Shirikisho la Aviation Shirikisho limetoa ufadhili wa kupata mifumo kwenye bodi ya wazalishaji binafsi, na Mawasiliano ya Ndege Kuwasiliana na Mfumo wa Taarifa . [184] Kutoa wasiwasi pia imetolewa kuhusu mfumo wa Usafiri wa Air Generation Next . [185]

Kompyuta dharura utayari wa timu

" Timu ya majibu ya dharura ya kompyuta " ni jina ambalo limetolewa kwa makundi ya wataalam wanaohusika na matukio ya usalama wa kompyuta. Nchini Marekani, shirika lililo tofauti linawepo, ingawa hufanya kazi pamoja kwa pamoja.

  • US-CERT : sehemu ya Idara ya Usalama wa Taifa ya Idara ya Usalama wa Nchi nchini Marekani . [186]
  • CERT / CC : iliyoundwa na Shirika la Miradi ya Utafiti wa Juu ya Ulinzi (DARPA) na kuendeshwa na Taasisi ya Uhandisi ya Programu (SEI).

Kisasa mapambano

Kuna wasiwasi kukua kuwa wavuti itakuwa uwanja wa pili wa vita. Kama Mark Clayton kutoka Mkondoni wa Sayansi ya Kikristo alielezea katika makala yenye jina la "Mbio Mpya ya Silaha za Cyber":

Katika siku zijazo, vita hazitapigana na askari na bunduki au kwa ndege zinazoacha mabomu. Pia watapiganwa na bonyeza ya panya nusu ya dunia mbali ambayo inafungua mipango ya kompyuta yenye silaha ambayo huharibu au kuharibu viwanda muhimu kama huduma, usafiri, mawasiliano na nishati. Mashambulizi hayo yanaweza pia kuzuia mitandao ya kijeshi inayodhibiti harakati za askari, njia ya wapiganaji wa ndege, amri na udhibiti wa meli za vita. [187]

Hii imesababisha maneno mapya kama vile cyberwarfare na cyberterrorism . Amri ya Cyber ​​ya Umoja wa Mataifa iliundwa mwaka 2009 [188] na nchi nyingine nyingi zina nguvu sawa .

Soko la ajira

Utoaji wa usalama ni shamba la [ IT ] la 189 linalokua kwa haraka linalohusika na kupunguza hatari ya mashirika ya uvunjaji au data. Kulingana na utafiti kutoka Group Group Mkakati, asilimia 46 ya mashirika wanasema kuwa wana "uhaba wa shida" wa ujuzi wa cybersecurity mwaka 2016, kutoka 28% mwaka 2015. [190] Mashirika ya biashara, serikali na mashirika yasiyo ya kiserikali yote hutumia wataalamu wa cybersecurity . Kuongezeka kwa kasi kwa mahitaji ya wafanyakazi wa cybersecurity ni katika viwanda vinavyoweza kuongezeka kwa idadi kubwa ya data za walaji kama vile fedha, huduma za afya, na rejareja. [191] Hata hivyo, matumizi ya neno "cybersecurity" yanaenea zaidi katika maelezo ya kazi ya serikali. [192]

Utoaji wa usalama unazidi kuathiriwa na Idara ya Ulinzi (DoD) Dir. 8570.1M na 8140. Dir. 8570.1 ilitolewa mwaka 2004 na inatia mamlaka maalum ya sekta kwa baadhi ya [nafasi na DoD au mkandarasi yeyote anayefanya kazi kwa DoD. Utafiti juu ya wanafunzi wa chuo na wanafunzi wa shule ya sekondari imefanywa ili kuamua kama vyeti husika vya vyeti vya Teknolojia ya Habari ni mali kwa taaluma ya kufundisha kama wanaonekana kuwa katika ulimwengu wa biashara. [Andersson, D. (2009), Athari ya Teknolojia ya Taarifa ya Viwanda Vyeti vya Vyeti juu ya Uhakiki wa Wanafunzi wa Chuo Kikuu cha Ufanisi wa Mwalimu., Group UMI Dissertation Publishing, Volume 7005A. Publication No. 3358241] [Reimers, K. (2009), Mtaalamu wa Sekta ya Teknolojia ya Habari (IT) juu ya Ufanisi wa Wanafunzi wa Shule ya Juu waliojiunga na Teknolojia ya Teknolojia]. Andersson na Reimers waligundua kuwa wanafunzi wa CIS / IT walitambua sana kama walimu wao walikuwa nao. Kwa mfano, vyeti vingine vya DOD 8570.1M ni vyeti tu vya kibiashara ambavyo Idara ya Ulinzi itakubali ili kufikia mahitaji yao ya kukodisha Uhakikisho wa Taarifa.

[193]

Majina ya majukumu ya kazi ya usalama na maelezo ni pamoja na: [194]

Mchambuzi wa Usalama
Inachambua na kutathmini udhaifu katika miundombinu (programu, vifaa, mitandao), inachunguza kutumia zana zilizopo na vigezo vya kukabiliana na udhaifu unaoonekana, na inapendekeza ufumbuzi na mazoea bora. Inachambua na kutathmini uharibifu wa data / miundombinu kwa sababu ya matukio ya usalama, inachunguza zana za kupona zilizopo na taratibu, na inapendekeza ufumbuzi. Majaribio ya kufuata sera na taratibu za usalama. Inaweza kusaidia katika uumbaji, utekelezaji, au usimamizi wa ufumbuzi wa usalama.
Mhandisi wa Usalama
Inafanya ufuatiliaji wa usalama, uhakikisho wa usalama na data / kumbukumbu, na uchambuzi wa uchunguzi wa uchunguzi, kuchunguza matukio ya usalama, na kuinua jibu la tukio. Inachunguza na kutumia teknolojia mpya na taratibu za kuongeza uwezo wa usalama na kutekeleza maboresho. Pia tupatie kificho au tengeneze njia nyingine za uhandisi za usalama .
Msanifu wa usalama
Inaunda mfumo wa usalama au vipengele vikuu vya mfumo wa usalama, na inaweza kuanzisha timu ya kubuni ya usalama kujenga mfumo mpya wa usalama.
Msimamizi wa Usalama
Inasimamia na kusimamia mifumo ya usalama wa shirika. Inaweza pia kuchukua baadhi ya kazi za mchambuzi wa usalama katika mashirika madogo.
Afisa Mkuu wa Usalama wa Habari (CISO)
Msimamo wa usimamizi wa kiwango cha juu unaohusika na mgawanyiko wote wa usalama wa habari / wafanyakazi. Msimamo unaweza kujumuisha kazi za kiufundi.
Afisa wa Usalama Mkuu (CSO)
Msimamo wa usimamizi wa ngazi ya juu unaohusika na mgawanyiko mzima wa usalama / wafanyakazi. Msimamo mpya zaidi unaonekana kuwa inahitajika kama hatari za usalama zinakua.
Mshauri wa Usalama / Mtaalam / Ushauri
Majina mengi ambayo yanajumuisha kazi yoyote au majukumu mengine yanayohusika na kulinda kompyuta, mitandao, programu, data au mifumo ya habari dhidi ya virusi, minyoo, spyware, zisizo na virusi, kupatikana kwa intrusion, upatikanaji usioidhinishwa, mashambulizi ya kukataa huduma, na orodha ya kuongezeka ya mashambulizi na wahasibu wanaofanya kama watu binafsi au kama sehemu ya uhalifu uliopangwa au serikali za kigeni.

Programu za wanafunzi zinapatikana pia kwa watu wenye nia ya kuanzisha kazi katika uendeshaji wa usalama. [195] [196] Wakati huo huo, chaguo rahisi na cha ufanisi kwa wataalamu wa usalama wa habari katika viwango vyote vya uzoefu wa kuendelea kusoma ni mafunzo ya usalama mtandaoni, ikiwa ni pamoja na wavuti. [197] [198] [199]

Terminology

Masharti yafuatayo yaliyotumiwa kuhusiana na mifumo ya uhandisi ya uhandisi yanaelezwa hapa chini.

  • Access idhini inapinga upatikanaji wa kompyuta na kundi la watumiaji kwa kutumia uthibitisho mifumo. Mifumo hii inaweza kulinda ama kompyuta nzima - kama vile kwa njia ya mwingiliano wa kuingia screen - au huduma ya mtu binafsi, kama vile FTP server. Kuna njia nyingi za kutambua na kuthibitisha watumiaji, kama vile nywila , kadi za kitambulisho , na hivi karibuni, kadi za smart na mifumo ya biometri .
  • Programu ya kupambana na virusi ina programu za kompyuta ambazo hujaribu kutambua, kuzuia na kuondokana na virusi vya kompyuta na programu nyingine zisizo na zisizo ( zisizo ).
  • Maombi ni code ya kutekeleza , hivyo mazoezi ya jumla ni kuzuia watumiaji uwezo wa kuziweka; kuweka tu wale ambao wanajulikana kuwa wenye sifa - na kupunguza uso wa mashambulizi kwa kufunga kama wachache iwezekanavyo. Kwa kawaida huendesha na upendeleo mdogo , na mchakato thabiti mahali pa kutambua, kupima na kufunga patches yoyote ya usalama iliyotolewa au sasisho kwao.
  • Mbinu za uthibitishaji zinaweza kutumika ili kuhakikisha kuwa mwisho wa mawasiliano ni nani wanaosema.
  • Vipengele vya kuthibitisha vyema na vifaa vingine vya kuthibitisha vinaweza kuwezesha algorithms muhimu na msimbo uliotumiwa katika mifumo iliyo salama ili kuthibitishwa hisabati ili kufikia maelezo yao.
  • Backups ni nakala moja au zaidi zilizohifadhiwa kwa faili muhimu za kompyuta. Kawaida nakala nyingi (kwa mfano kila siku kila wiki na kila mwezi), zitahifadhiwa katika eneo tofauti mbali na asili, ili wawe salama kutokana na uharibifu ikiwa eneo la awali lina usalama uliovunjwa na mshambulizi, au huharibiwa au kuharibiwa na majanga ya asili .
  • Mbinu na upatikanaji wa mbinu za udhibiti wa upatikanaji zinaweza kutumiwa kuhakikisha kutengwa kwa uhuru na udhibiti wa upatikanaji wa lazima. Sehemu hii inazungumzia matumizi yao.
  • Mbinu za uaminifu zinaweza kutumiwa kujaribu kuhakikisha kwamba programu zote zilizobeba imethibitishwa kama za kweli na wabunifu wa mfumo.
  • Usiri ni nondisclosure ya habari isipokuwa mtu mwingine mamlaka. [200]
  • Mbinu za kielelezo zinaweza kutumiwa kulinda data katika usafiri kati ya mifumo, kupunguza uwezekano wa data iliyochangana kati ya mifumo inaweza kuingiliwa au kubadilishwa.
  • Cyberwarfare ni mgogoro wa mtandao ambao unahusisha mashambulizi ya kisiasa ya habari na mifumo ya habari. Mashambulizi hayo yanaweza, kwa mfano, kuzuia tovuti rasmi na mitandao, kuvuruga au kuzima huduma muhimu, kuiba au kubadili data zilizowekwa, na kuharibu mifumo ya kifedha.
  • Uaminifu wa data ni usahihi na uthabiti wa data zilizohifadhiwa, zinaonyesha kwa kukosekana kwa mabadiliko yoyote katika data kati ya updates mbili za rekodi ya data. [201]
Mbinu za kielelezo zinahusisha kubadilisha habari, kupiga picha hivyo inakuwa isiyoweza kusoma wakati wa maambukizi. Mpokeaji aliyependekezwa anaweza kusitisha ujumbe; kwa kweli, eavesdroppers hawezi.
  • Ufichi hutumiwa kulinda ujumbe kutoka kwa macho ya wengine. Vipengele vyenye salama vya Cryptographic vimeundwa kutekeleza jaribio lolote la kuvunja infeasible. Vipengele vya ufunguo wa vipimo vinafaa kwa encryption ya wingi kwa kutumia funguo zilizoshirikiwa , na encryption ya ufunguo wa umma kutumia vyeti vya digital inaweza kutoa ufumbuzi wa vitendo kwa tatizo la kuwasiliana salama wakati hakuna ufunguo uliogawanywa mapema.
  • Mwisho wa programu ya usalama husaidia mitandao kuzuia exfiltration (wizi wa data) na maambukizi ya virusi katika maeneo ya kuingilia mtandao yaliyoathirika na kuenea kwa vifaa vinavyotokana na kompyuta vinavyotambulika, kama vile laptops na vifaa vya simu, na vifaa vya kuhifadhiwa nje, kama vile drives USB. [202]
  • Vikwazo vya moto hutumika kama mfumo wa mlinzi kati ya mitandao, kuruhusu tu trafiki inayofanana na sheria zilizoelezwa. Mara nyingi hujumuisha magogo ya kina, na inaweza kujumuisha kugundua uingizaji na vipengele vya kuzuia uingizaji . Wao ni karibu-wote kati ya mitandao ya eneo la kampuni na mtandao, lakini pia inaweza kutumika ndani ili kuweka sheria za trafiki kati ya mitandao ikiwa segmentation ya mtandao imefungwa .
  • Pots ya asali ni kompyuta ambazo zimeachwa kwa makusudi kwa kushambuliwa na wapigaji. Wanaweza kutumiwa kukamata wapigaji na kutambua mbinu zao.
  • Mifumo ya kugundua uingizajiji inaweza kupanua mtandao kwa watu walio kwenye mtandao lakini wasiwepo au wanafanya mambo ambayo hawapaswi kufanya, kwa mfano kujaribu majaribio mengi ili kupata mtandao.
  • Microkernel ni mbinu ya kubuni mfumo wa uendeshaji ambao una kiwango cha chini cha chini cha kanuni kinachoendesha kwa kiwango cha juu zaidi - na huendesha vipengele vingine vya mfumo wa uendeshaji kama vile madereva ya vifaa, mifumo ya protoksi na mifumo ya faili, katika salama, chini nafasi ya mtumiaji wa kibinafsi.
  • Pinging . Programu ya "ping" ya kawaida inaweza kutumika kuchunguza ikiwa anwani ya IP inatumika. Ikiwa ni, washambuliaji wanaweza kujaribu jaribio la bandari ili kuchunguza huduma zipi zilizo wazi.
  • Scan ya bandari hutumiwa kuchunguza anwani ya IP kwa bandari za wazi , na hivyo kutambua huduma za mtandao zinazoendesha huko.
  • Uhandisi wa jamii ni matumizi ya udanganyifu ili kuendesha watu binafsi kwa kuvunja usalama.

Wasanidi

  • Ross J. Anderson
  • Annie Anton
  • Adamu Nyuma
  • Daniel J. Bernstein
  • Matt Blaze
  • Stefan Brands
  • L. Jean Camp
  • Lance Cottrell
  • Lorrie Cranor
  • Dorothy E. Denning
  • Peter J. Denning
  • Cynthia Dwork
  • Deborah Estrin
  • Joan Feigenbaum
  • Ian Goldberg
  • Shafi Goldwasser
  • Lawrence A. Gordon
  • Peter Gutmann
  • Paul Kocher
  • Monica S. Lam
  • Butler Lampson
  • Brian LaMacchia
  • Carl Landwehr
  • Kevin Mitnick
  • Peter G. Neumann
  • Susan Nycum
  • Roger R. Schell
  • Bruce Schneier
  • Maneno ya Dawn
  • Gene Spafford
  • Joseph Steinberg
  • Salvatore J. Stolfo
  • Willis Ware
  • Moti Yung

Tazama pia

  • Pigana mti
  • CAPTCHA
  • CertiVox
  • Usalama wa kompyuta ya wingu
  • Vigezo vya kawaida
  • Kulinganisha programu ya antivirus
  • Mfumo wa usalama wa kompyuta
  • Uharibifu wa Maudhui na Upyaji
  • Usalama wa maudhui
  • Countermeasure (kompyuta)
  • Usafi wa usafi
  • Bima ya Cyber
  • Viwango vya usalama vya usalama
  • Uwezeshaji wa kujitetea
  • Kucheza nguruwe
  • Usalama wa data
  • Usalama tofauti
  • Ufunuo wa Disk
  • Tumia (usalama wa kompyuta)
  • Uvumilivu
  • Usalama wa vifaa
  • Maingiliano ya kibinadamu (usalama)
  • Usimamizi wa Identity
  • Wizi wa utambulisho
  • Usalama-msingi msingi
  • Uelewa wa usalama wa habari
  • Faragha ya mtandao
  • IT hatari
  • Ua mnyororo
  • Orodha ya vyeti vya usalama wa kompyuta
  • MySecureCyberspace
  • Fungua usalama
  • Kutoka kwa usalama wa kompyuta
  • OWASP
  • Uchunguzi wa kupenya
  • Usalama wa habari wa kimwili
  • Usalama uliotarajiwa
  • Programu ya faragha
  • Kazi ya utetezi
  • Cybernetics ya hatari
  • Sandbox (usalama wa kompyuta)
  • Kugawanyika kwa ulinzi na usalama
  • Mpangilio wa Programu umefafanuliwa

[203] == Marejeleo ==

  1. ^ Gasser, Morrie (1988). Kujenga mfumo wa kompyuta salama (PDF) . Van Nostrand Reinhold. p. 3. ISBN 0-442-23022-2 . Iliondolewa Septemba 6, 2015 .
  2. ^ "Ufafanuzi wa usalama wa kompyuta" . Encyclopedia . Ziff Davis, PCMag . Iliondolewa Septemba 6, 2015 .
  3. ^ Panda, Margaret. "Ufafanuzi wa uhandisi wa jamii" . TechTarget . Iliondolewa Septemba 6, 2015 .
  4. ^ "Kuaminika inaelezea mwisho wa barabara kwa wapenzi wa ICT" , Mei 7, 2013, Australia
  5. ^ "Usalama wa Kompyuta na Usalama wa Simu ya Mkono" . researchgate.net . Ilifutwa 2016-08-04 .
  6. ^ "Kusambazwa kwa Kukataa Utumishi wa Huduma" . csa.gov.sg. Iliondolewa Novemba 12, 2014 .
  7. ^ Panya zisizo na waya zinaacha mabilioni katika hatari ya kompyuta hack: cyber usalama firm
  8. ^ "Spoofing ni nini? - Ufafanuzi kutoka Techopedia" .
  9. ^ "spoofing" . Kumbukumbu ya Oxford . Iliondolewa Oktoba 8, 2017 .
  10. ^ Marcel, Sébastien; Nixon, Mark; Li, Stan, eds. (2014). Kitabu cha Biometric Anti-Spoofing: Biometrics iliyoaminika chini ya Mashambulizi ya Spoofing (PDF) . London: Springer. Je : 10.1007 / 978-1-4471-6524-8 . ISBN 978-1-4471-6524-8 . ISSN 2191-6594 . LCCN 2014942635 . Iliondolewa Oktoba 8, 2017 - kupitia Maktaba ya Chuo Kikuu cha Penn State.
  11. ^ Gallagher, Sean (Mei 14, 2014). "Picha za kuboresha" NSA "ya kiwanda huonyesha mchezaji wa Cisco kupata upandaji" . Ars Technica . Iliondolewa Agosti 3, 2014 .
  12. ^ "Kutambua majaribio ya uharibifu" . Kesi.
  13. ^ Arcos Sergio. "Uhandisi wa Jamii" (PDF) .
  14. ^ Scannell, Kara (24 Februari 2016). "Mkurugenzi Mtendaji wa barua pepe barua pepe ya gharama za makampuni $ 2bn" . Financial Times (25 Februari 2016) . Iliondolewa Mei 7, 2016 .
  15. ^ "Bucks huvuja maelezo ya kodi ya wachezaji, wafanyakazi kama matokeo ya barua pepe ya kashfa" . Associated Press . 20 Mei 2016 . Iliondolewa Mei 20, 2016 .
  16. ^ Lim, Joo S., et al. "Kuchunguza Uhusiano kati ya Utamaduni wa Utamaduni na Utamaduni wa Usalama wa Habari." Mkutano wa Usalama wa Usalama wa Habari wa Australia.
  17. ^ B c Schlienger, Thomas, Teufel, Stephanie (2003). "Utamaduni wa habari wa habari-kutoka uchambuzi ili ubadilishe". Barua ya Kompyuta ya Afrika Kusini . 31 : 46-52.
  18. ^ Lin, Tom CW (3 Julai 2017). "Utunzaji wa Soko Mpya" . Sheria ya Emory Law . p. 1253. SSRN 2996896 Freely accessible .
  19. ^ "Silaha za Fedha za Fedha". Ukaguzi wa Sheria ya Minnesota . 2016. SSRN 2765010 Freely accessible .
  20. ^ Pagliery, Jose. "Washambuliaji walishambulia gridi ya nishati ya Marekani mara 79 mwaka huu" . CNN Fedha . Cable News Network . Iliondolewa Aprili 16, 2015 .
  21. ^ "Vulnerability katika Smart Meters na Itifaki C12.12" . Salama. 2012-02-16 . Iliondolewa Novemba 4, 2016 .
  22. ^ PG Neumann, "Usalama wa Kompyuta katika Aviation," iliyotolewa katika Mkutano wa Kimataifa wa Usalama wa Aviation na Usalama katika karne ya 21, Tume ya White House ya Usalama na Usalama, 1997.
  23. ^ J. Zellan, Usalama wa Aviation. Hauppauge, NY: Nova Sayansi, 2003, pp. 65-70.
  24. ^ "Vikwazo vya Mfumo wa Udhibiti wa Ndege Wangeweza Kufanya Kwa Ndege Zisizofaa" [Black Hat] - SecurityWeek.Com " .
  25. ^ "Hacker anasema anaweza kuvunja katika mifumo ya ndege kwa kutumia In-Flight Wi-Fi" . NPR.org . Agosti 4, 2014.
  26. ^ Jim Finkle (Agosti 4, 2014). "Hacker anasema kuonyesha jets za abiria katika hatari ya mashambulizi ya" . Reuters .
  27. ^ "Huduma za Mitandao ya Puro-Ulaya (PENS) - Eurocontrol.int" .
  28. ^ "Huduma za Kati: NewPENS huendelea mbele - Eurocontrol.int" .
  29. ^ "NextGen Data ya Mawasiliano" . FAA.
  30. ^ B "Je Saa Yako Au Thermostat A kupeleleza? Cybersecurity Makampuni Je On It" . NPR.org . Agosti 6, 2014.
  31. ^ Melvin Backman (18 Septemba 2014). "Home Depot: kadi milioni 56 zilizo wazi katika uvunjaji" . CNNMoney .
  32. ^ "Mazao: Uvunjaji inaweza kuwa umeathiri kadi za wateja milioni 1.16" . Fortune.com. 19 Desemba 2014 . Ilifutwa mwaka 2014-12-21 .
  33. ^ "Uvunjaji wa usalama wa lengo huathiri hadi kadi za 40M" . Associated Press kupitia Milwaukee Journal Sentinel . 19 Desemba 2013 . Iliondolewa Desemba 21, 2013 .
  34. ^ Jim Finkle (Aprili 23, 2014). "Exclusive: FBI inauonya sekta ya huduma ya afya inayoathiriwa na mashambulizi ya" . Reuters . Iliondolewa Mei 23, 2016 .
  35. ^ B "Cybersecurity Mipango ya Baadaye: Nini 'Bench Nguvu' Angalia Kama" . www.secureworks.com . Ilifutwa 2017-10-12 .
  36. ^ Muhuri, Tara (2015-11-06). "Ukosefu wa Mafunzo ya Usalama wa Wafanyakazi Unaumiza Biashara za Marekani" . Magazine Infosecurity . Ilifutwa 2017-11-08 .
  37. ^ Bright, Peter (Februari 15, 2011). "Mtu asiyejulikana anaongea: hadithi ya ndani ya hack ya HBGary" . Arstechnica.com . Iliondolewa Machi 29, 2011 .
  38. ^ Anderson, Nate (9 Februari 2011). "Jinsi mtu mmoja alivyofuatilia chini Anonymous-na kulipwa bei kubwa" . Arstechnica.com . Iliondolewa Machi 29, 2011 .
  39. ^ Palilery, Jose (24 Desemba 2014). "Nini kilichosababisha hack Sony: Tunachojua sasa" . CNN Fedha . Iliondolewa Januari 4, 2015 .
  40. ^ James Cook (Desemba 16, 2014). "Hackers Sony wana zaidi ya 100 Terabytes ya Nyaraka. Iliyotolewa tu Gigabytes 200 Mbali" . Biashara Insider . Iliondolewa Desemba 18, 2014 .
  41. ^ B Timothy B. Lee (18 Januari 2015). "Mpaka uliofuata wa hacking: gari lako" . Vox .
  42. ^ Ufuatiliaji & Uvunjaji: Usalama na Vikwazo vya Faragha Weka Madereva wa Amerika Hatari (PDF) (Ripoti). 2015-02-06 . Iliondolewa Novemba 4, 2016 .
  43. ^ Wafanyakazi, AOL. "Mtaalam wa Upelelezi: Itachukua 'tukio kubwa' kwa makampuni kuchukua suala hili kwa uzito" . AOL.com . Iliondolewa Januari 22, 2017 .
  44. ^ "Tatizo la magari ya kuendesha gari: ni nani anayedhibiti kanuni?" . Mlezi. 23 Desemba 2015 . Iliondolewa Januari 22, 2017 .
  45. ^ Stephen Checkoway; Damon McCoy; Brian Kantor; Danny Anderson; Hovav Shacham; Stefan Savage; Karl Koscher; Alexei Czeskis; Franziska Roesner; Tadayoshi Kohno (2011). Uchambuzi wa kina wa majaribio ya nyuso za mashambulizi ya magari (PDF) . SEC'11 Mkutano wa mkutano wa 20 wa USENIX juu ya Usalama. Berkeley, CA, Marekani: USENIX Association. pp. 6-6.
  46. ^ Greenberg, Andy. "Wachuuzi wa mbali huua Jeep kwenye barabara kuu-na mimi ndani yake" . WIRED . Iliondolewa Januari 22, 2017 .
  47. ^ "Wanaharakati huchukua udhibiti wa gari, kuendesha gari ndani ya shimoni" . The Independent. Julai 22, 2015 . Iliondolewa Januari 22, 2017 .
  48. ^ "Tesla hutengeneza mdudu wa programu ambayo iliwawezesha wahasibu wa China kudhibiti gari kwa mbali" . Telegraph . Iliondolewa Januari 22, 2017 .
  49. ^ Kang, Cecilia (19 Septemba 2016). "Magari ya Kujitegemea Pata Ally Nguvu: Serikali" . The New York Times . Iliondolewa Januari 22, 2017 .
  50. ^ "Sera ya Hifadhi ya Magari ya Hifadhi" (PDF) . Iliondolewa Januari 22, 2017 .
  51. ^ "Mtandao unapiga nyuma: Haijulikani 'Operesheni Megaupload iliyoelezwa' . RT . 20 Januari 2012. Imehifadhiwa kutoka kwa asili ya Mei 5, 2013 . Iliondolewa Mei 5, 2013 .
  52. ^ "Gary McKinnon profile: Autistic 'hacker' ambaye alianza kuandika programu za kompyuta saa 14" . The Daily Telegraph . London. 23 Januari 2009.
  53. ^ "Gary McKinnon extradition utawala kutokana na Oktoba 16" . BBC News. 6 Septemba 2012 . Iliondolewa Septemba 25, 2012 .
  54. ^ Idara ya Mahakama ya Sheria (30 Julai 2008). "Nyumba ya Mabwana - Mckinnon V Serikali ya Marekani na nyingine" . Publications.parliament.uk . Iliondolewa Januari 30, 2010 . 15. ... madai ya jumla ya $ 700,000
  55. ^ "NSA Ilipata Barua ya Rais wa Mexico" , Oktoba 20, 2013, Jens Glüsing, Laura Poitras, Marcel Rosenbach na Holger Stark, spiegel.de
  56. ^ Sanders, Sam (4 Juni 2015). "Uvunjaji wa Takwimu mkubwa unapunguza Kumbukumbu za Wafanyakazi milioni 4 Katika Hatari" . NPR . Iliondolewa Juni 5, 2015 .
  57. ^ Liptak, Kevin (Juni 4, 2015). "Serikali ya Marekani imeshuka; feds kufikiri China ni mkosaji" . CNN . Iliondolewa Juni 5, 2015 .
  58. ^ Sean Gallagher. "Kuandika" hakungesaidia "katika OPM, anasema rasmi DHS" .
  59. ^ "Shule Zijifunza Masomo Kutoka kwa Uvunjaji wa Usalama" . Wiki ya Elimu . 19 Oktoba 2015 . Iliondolewa Mei 23, 2016 .
  60. ^ "Mtandao wa Mambo ya Viwango vya Global Global Initiative" . ITU . Imetafutwa Juni 26, 2015 .
  61. ^ Singh, Jatinder; Pasquier, Thomas; Bacon, Jean; Je! Haya! Eyers, Daudi (2015). "Masuala ya Usalama wa Cloud Twenty kwa Kusaidia Internet ya Mambo" . IEEE Internet ya Journal Journal : 1-1. Je : 10.1109 / JIOT.2015.2460333 .
  62. ^ Chris Clearfield. "Kwa nini FTC haiwezi kudhibiti Internet ya Mambo" . Forbes . Imetafutwa Juni 26, 2015 .
  63. ^ "Internet ya Mambo: Sayansi ya Fiction au Ukweli wa Biashara?" (PDF) . Harvard Biashara Review . Iliondolewa Novemba 4, 2016 .
  64. ^ Ovidiu Vermesan; Peter Friess. "Internet ya Mambo: Teknolojia ya Kubadili Mazingira Bora na Ecosystems Integrated" (PDF) . Wachapishaji wa Mto . Iliondolewa Novemba 4, 2016 .
  65. ^ Christopher Clearfield "Usalama wa Rethinking kwa mtandao wa Mambo" Harvard Business Review Blog, Juni 26, 2013 /
  66. ^ "Chumba cha hoteli cha burglars kinatumia kosa muhimu katika kufuli mlango wa elektroniki" . Ars Technica . Iliondolewa Mei 23, 2016 .
  67. ^ "Vifaa vya Matibabu ya Hospitali Vilivyotumiwa Kama Silaha Katika Vitu vya Mauaji ya Machafuko" . Masomo ya Giza . Iliondolewa Mei 23, 2016 .
  68. ^ Jeremy Kirk (Oktoba 17, 2012). "Hacking Pacemaker inaweza kutoa mauti 830-volt jolt" . Computerworld . Iliondolewa Mei 23, 2016 .
  69. ^ "Jinsi Mtengenezaji Wako Atakavyopatikana" . Mnyama wa kila siku . Iliondolewa Mei 23, 2016 .
  70. ^ Leetaru, Kalev. "Kuadhibu Hospitali na Kushikilia Majeshi: Usalama Katika 2016" . Forbes . Iliondolewa tarehe 29 Desemba 2016 .
  71. ^ B "Cyber-Angriffe: Krankenhäuser rücken ins Visier der Hacker" . Wirtschafts Wachache . Iliondolewa tarehe 29 Desemba 2016 .
  72. ^ "Hospitali zinaendelea kushambuliwa na fidia - Hapa ndiyo sababu" . Biashara Insider . Iliondolewa tarehe 29 Desemba 2016 .
  73. ^ "Hospitali za MedStar zilipata Baada ya 'Hack' ya Hack ' . Habari za NBC . Iliondolewa tarehe 29 Desemba 2016 .
  74. ^ Pauli, Darren. "Hospitali za Marekani zilipigwa na matukio ya kale" . Daftari . Iliondolewa tarehe 29 Desemba 2016 .
  75. ^ Pauli, Darren. "Zombie OS inakuja kupitia Hospitali ya Royal Melbourne kueneza virusi" . Daftari . Iliondolewa tarehe 29 Desemba 2016 .
  76. ^ "Grimsby hospitali mashambulizi ya kompyuta: 'Hakuna fidia imekuwa kudai ' " . Grimsby Telegraph. 31 Oktoba 2016 . Iliondolewa tarehe 29 Desemba 2016 .
  77. ^ "Alipoteza mifumo ya kompyuta ya hospitali ya Lincolnshire 'nyuma ' ' . BBC News. 2 Novemba 2016 . Iliondolewa tarehe 29 Desemba 2016 .
  78. ^ "Shughuli za Lincolnshire zimefutwa baada ya mashambulizi ya mtandao" . BBC News. 31 Oktoba 2016 . Iliondolewa tarehe 29 Desemba 2016 .
  79. ^ "Jeshi la Jeshi la kushambulia: Kuondoka ijayo ni sansad.nic.in, wanasema watunzaji" . The Express Express. 12 Desemba 2016 . Iliondolewa tarehe 29 Desemba 2016 .
  80. ^ "Maelezo ya wagonjwa 15k yaliyoshirikiwa kwenye vyombo vya habari vya kijamii kutoka kwa uharibifu wa data ya NH Hospital" . RT Kimataifa . Iliondolewa tarehe 29 Desemba 2016 .
  81. ^ "Mgonjwa wa Hospitali ya Psychiatric wa zamani wa New Hampshire Alidaiwa Uvunjaji wa Data" . CBS Boston . Iliondolewa tarehe 29 Desemba 2016 .
  82. ^ "Hospitali ya Texas inakabiliwa, inathiri rekodi za wagonjwa karibu 30,000" . Habari za Afya ya IT. 4 Novemba 2016 . Iliondolewa tarehe 29 Desemba 2016 .
  83. ^ Becker, Rachel (27 Desemba 2016). "Miongozo mapya ya usalama wa vifaa vya matibabu yanaweza kukabiliana na vitisho" . Mstari . Iliondolewa tarehe 29 Desemba 2016 .
  84. ^ "Usimamizi wa Postmarket wa Usalama wa Ukimwi katika Vifaa vya Matibabu" (PDF) . 28 Desemba 2016 . Iliondolewa tarehe 29 Desemba 2016 .
  85. ^ Cashell, B., Jackson, WD, Jickling, M., & Webel, B. (2004). Mgogoro wa Kiuchumi wa Mashambulizi ya Cyber. Huduma ya Utafiti wa Kikongamano, Idara ya Serikali na Fedha. Washington DC: Maktaba ya Congress.
  86. ^ Gordon, Lawrence; Loeb, Martin (Novemba 2002). "Uchumi wa Uwekezaji wa Usalama wa Habari". Shughuli za ACM kwenye Usalama wa Habari na Usalama . 5 (4): 438-457. Nini : 10.1145 / 581271.581274 .
  87. ^ RFC 2828 Internet Security Glossary
  88. ^ CNSS Mafundisho No. 4009 ya 26 Aprili 2010
  89. ^ "InfosecToday Glossary" (PDF) .
  90. ^ Ufafanuzi: Usanifu wa Usalama wa IT . UsalamaArchitecture.org, Jan, 2006
  91. ^ Jannsen, Cory. "Usanifu wa Usalama" . Techopedia . Janalta Interactive Inc. Iliondolewa Oktoba 9, 2014 .
  92. ^ "Usalama wa upelelezi katika kiwango cha petabyte" .
  93. ^ Woodie, Alex (9 Mei 2016). "Kwa nini ONI inaweza kuwa tumaini letu bora zaidi kwa ajili ya usalama sasa" . Iliondolewa Julai 13, 2016 .
  94. ^ "Makampuni hupoteza zaidi kwa umeme kuliko wizi wa kimwili" . Reuters.
  95. ^ Foreman, P: Usimamizi wa Uvamizi , ukurasa wa 1. Taylor & Francis Group, 2010. ISBN 978-1-4398-0150-5
  96. ^ Anna-Maija Juuso na Ari Takanen Usimamizi wa Uharibifu usiojulikana, Machapisho ya Codenomicon, Oktoba 2010 [1] .
  97. ^ Alan Calder na Geraint Williams. PCI DSS: Mwongozo wa Pocket, Toleo la 3 . ISBN 978-1-84928-554-4 . Uharibifu wa mtandao unapunguza angalau kila robo na baada ya mabadiliko yoyote muhimu kwenye mtandao
  98. ^ Harrison, J. (2003). "Uthibitishaji rasmi kwa Intel": 45-54. Je : 10.1109 / LICS.2003.1210044 .
  99. ^ Umrigar, Zerksis D .; Pitchumani, Vijay (1983). "Uhakikisho rasmi wa vifaa vya muda halisi wa vifaa" . Kuendelea DAC '83 Majadiliano ya Mkutano wa 20 wa Automation Design . IEEE Press. pp. 221-7. ISBN 0-8186-0026-8 .
  100. ^ "Muhtasari wa Kimsingi wa SeL4 / ARMv6 API" (PDF) . Imehifadhiwa kutoka kwa awali (PDF) tarehe 21 Mei 2015 . Iliondolewa Mei 19, 2015 .
  101. ^ Christoph Baumann, Bernhard Beckert, Holger Blasum, na Thorsten Bormer Viungo vya Usahihi wa Mfumo wa Uendeshaji? Mafundisho yaliyojifunza katika uthibitisho rasmi wa PikeOS
  102. ^ "Kupata haki" na Jack Ganssle
  103. ^ Treglia, J., & Delia, M. (2017). Inhibiti ya Usalama wa Usalama. Iliyotolewa kwenye Mkutano wa Usalama wa NYS, Kituo cha Mkutano wa Dola cha Dola, Albany, NY, 3-4 Juni.
  104. ^ "Hacker katika Hardware yako: Usalama wa Usalama ujao" . Scientific American .
  105. ^ Waksman, Adam; Sethumadhavan, Simha (2010), "Tamper Microprocessors Evident" (PDF) , Majadiliano ya IEEE Mkutano juu ya Usalama na Faragha , Oakland, California
  106. ^ "Sentinel HASP HL" . E-Spin . Ilifutwa mwaka 2014-03-20 .
  107. ^ "Uthibitishaji uliowekwa kwa Tokeni" . SafeNet.com . Ilifutwa mwaka 2014-03-20 .
  108. ^ "Zima na kulinda PC yako ya Windows" . TheWindowsClub.com . Ilifutwa mwaka 2014-03-20 .
  109. ^ James Greene (2012). "Teknolojia ya Utekelezaji wa Intel: White Paper" (PDF) . Intel Corporation . Ilifutwa 2013-12-18 .
  110. ^ "SafeNet kulinda 8.4" . SCMagazine.com. 2008-10-04 . Ilifutwa mwaka 2014-03-20 .
  111. ^ "Dereva salama ngumu: Zima Data Yako" . PCMag.com. 2009-05-11.
  112. ^ " Ukosefu wa juu wa 10 ndani ya mtandao" . Mtandao wa Mtandao . 2010-11-08 . Ilifutwa mwaka 2014-03-20 .
  113. ^ "Omba Vitambulisho, tumia simu yako kama sifa" . Mtandao wa Biashara wa Fox . 2013-11-04 . Ilifutwa mwaka 2014-03-20 .
  114. ^ Lipner, Steve (2015). "Kuzaliwa na Kifo cha Kitabu cha Orange". IEEE Annals ya Historia ya Kompyuta . 37 (2): 19-31. Je : 10.1109 / MAHC.2015.27 .
  115. ^ Kelly Jackson Higgins (2008-11-18). "Usalama wa OS unapata kiwango cha juu zaidi cha NSA, huenda kibiashara" . Masomo ya Giza . Ilifutwa 2013-12-01 .
  116. ^ "Bodi au kuchoka? Lockheed Martin anaingia kwenye biz ya vifaa vya COTS" . VITA Technologies Magazine. 10 Desemba 2010 . Iliondolewa Machi 9, 2012 .
  117. ^ Sanghavi, Alok (21 Mei 2010). "Ni uthibitisho rasmi?". EE Times_Asia .
  118. ^ B Jonathan Zittrain, 'Mustakabali wa Internet', Penguin Books, 2008
  119. ^ Usalama wa Habari . Idara ya Ulinzi ya Marekani, 1986
  120. ^ "KAMPUNI ZA TJX, INC. ZISHAWA NA MAFUNZO YA KAMPUTA; Makampuni ya TJX, Inc. 2007-01-17 . Ilifutwa 2009-12-12 .
  121. ^ Maelezo ya Wateja Wingi Kuongezeka kwa Uvunjaji . Miji Twin ya MyFox, Machi 29, 2007.
  122. ^ "Ushambuliaji wa Stuxnet Katika Plant ya Nyuklia ya Irani 'Ilikuwa Zaidi Mbaya' kuliko Kulifikiria Kabla" . Biashara Insider. 20 Novemba 2013.
  123. ^ Maalum, Tucker (24 Septemba 2010). "Vidudu vya Stuxnet Marekani ya Vita dhidi ya Nukes za Irani?" . CBS Habari.
  124. ^ Kim Zetter (Februari 17, 2011). "Masuala ya Cyberwar Inawezekana Kuongezwa Tu Baada ya Tena" . Wired . Iliondolewa Februari 18, 2011 .
  125. ^ Chris Carroll (Oktoba 18, 2011). "Koni ya utulivu inazunguka Marekani cyberwarfare" . Stars na Stripes . Iliondolewa Oktoba 30, 2011 .
  126. ^ John Bumgarner (27 Aprili 2010). "Kompyuta kama vita vya vita" (PDF) . Journal ya IO . Iliondolewa Oktoba 30, 2011 .
  127. ^ Greenwald, Glenn. "NSA kukusanya rekodi za simu za mamilioni ya wateja wa Verizon kila siku" . Guardian . Iliondolewa Agosti 16, 2013 . Kipekee: Amri ya siri ya siri ambayo inahitaji Verizon kutoa data zote za wito inaonyesha kiwango cha ufuatiliaji wa ndani chini ya Obama
  128. ^ Seipel, Hubert. "Kitambulisho: mahojiano ya ARD na Edward Snowden" . La Foundation Ujasiri . Iliondolewa Juni 11, 2014 .
  129. ^ Newman, Lily Hay (Oktoba 9, 2013). "Je, unaweza kuamini NIST?" . IEEE Spectrum .
  130. ^ "Uvujaji wa Snowden Mpya: NSA iliyopigwa Google, vituo vya data vya Yahoo" , 31 Oktoba 2013, Lorenzo Franceschi-Bicchierai, mashable.com
  131. ^ Michael Riley; Ben Elgin; Dune Lawrence; Carol Matlack. "Malengo Yaliyokosekana Katika Hifadhi ya Epic ya Takwimu za Kadi ya Mikopo - Biasharaweek" . Biasharaweek.com .
  132. ^ "Home Depot inasema barua pepe za milioni 53 zilizoibiwa" . CNET . CBS Interactive. 6 Novemba 2014.
  133. ^ "Mamilioni zaidi ya Wamarekani wanapigwa na data ya serikali ya wafanyakazi" . Reuters . 2017-07-09 . Ilifutwa 2017-02-25 .
  134. ^ Barrett, Devlin. "Watuhumiwaji wa Marekani wanaosababisha uharibifu nchini China Umevunjwa Kuhusu rekodi ya watu 4 (4), Viongozi wanasema" . Wall Street Journal .
  135. ^ Ametoka, Tom (5 Juni 2015). "China imeshukiwa katika wizi wa Wafanyakazi wa Shirikisho la Kumbukumbu" . Habari za Marekani na Ripoti ya Dunia . Imehifadhiwa kutoka kwa awali kwenye 2015-06-06.
  136. ^ Zengerle, Patricia (2015-07-19). "Wastani wa Wamarekani unakabiliwa na data ya wafanyakazi wa serikali hack skyrockets" . Reuters .
  137. ^ Sanger, Daudi (5 Juni 2015). "Kujihusisha na China inaonyesha Mamilioni ya Wafanyakazi wa Marekani" . New York Times .
  138. ^ Mansfield-Devine, Steve (2015-09-01). "Ashley Madison jambo" . Usalama wa Mtandao . 2015 (9): 8-16. Je : 10.1016 / S1353-4858 (15) 30080-5 .
  139. ^ B "Mikko Hypponen: Kupambana virusi, watetezi halisi" . TED.
  140. ^ "Mikko Hypponen - Nyuma ya Adui Mistari" . Hack Katika Mkutano wa Usalama wa Sanduku.
  141. ^ "Kuhakikishia Usalama wa Mfumo wa Taarifa za Shirikisho na Miundombinu ya Critical Cyber ​​na Ulinzi wa Faragha ya Taarifa Yenye Kutambulika" . Ofisi ya uwajibikaji wa Serikali . Iliondolewa Novemba 3, 2015 .
  142. ^ Kirby, Carrie (Juni 24, 2011). "Msaidizi wa zamani wa Nyumba ya Mwekundu anarudi kanuni fulani ya Net / Clarke inasema serikali, sekta inastahili 'F' katika usalama wa usalama" . San Francisco Chronicle .
  143. ^ "Tovuti ya kwanza" .
  144. ^ "Wanachama wa kwanza" .
  145. ^ "Baraza la Ulaya" .
  146. ^ "MAAWG" .
  147. ^ "MAAWG" .
  148. ^ "Serikali ya Kanada Inakuja Mkakati wa Usalama wa Cyber ​​wa Canada" . Soko la Wired . Oktoba 3, 2010 . Iliondolewa Novemba 1, 2014 .
  149. ^ B c "Canada Cyber Security Mkakati" . Usalama wa Umma Canada . Serikali ya Kanada . Iliondolewa Novemba 1, 2014 .
  150. ^ B c "Mpango 2010-2015 kwa Canada Cyber Security Mkakati" . Usalama wa Umma Canada . Serikali ya Kanada . Iliondolewa Novemba 3, 2014 .
  151. ^ "Mfumo wa Usimamizi wa Msaada wa Cyber ​​Kwa Kanada" . Usalama wa Umma Canada . Serikali ya Kanada . Iliondolewa Novemba 3, 2014 .
  152. ^ "Mpango wa Hatua 2010-2015 kwa mkakati wa Usalama wa Cyber ​​Canada" . Usalama wa Umma Canada . Serikali ya Kanada . Iliondolewa Novemba 1, 2014 .
  153. ^ "Kituo cha Jibu la Mgogoro wa Cyber ​​Canada" . Usalama wa Umma Canada . Iliondolewa Novemba 1, 2014 .
  154. ^ "Bulletins za usalama" . Usalama wa Umma Canada . Iliondolewa Novemba 1, 2014 .
  155. ^ "Ripoti Tukio la Usalama wa Cyber" . Usalama wa Umma Canada . Serikali ya Kanada . Iliondolewa Novemba 3, 2014 .
  156. ^ "Serikali ya Kanada inakuja Mwezi wa Uelewa wa Usalama na Usaidizi Mpya wa Uelewa wa Umma" . Soko la Wired . Serikali ya Kanada. 27 Septemba 2012 . Iliondolewa Novemba 3, 2014 .
  157. ^ "Mpango wa ushirikiano wa Usalama" . Usalama wa Umma Canada . Iliondolewa Novemba 1, 2014 .
  158. ^ "Mpango wa ushirikiano wa Usalama" . Usalama wa Umma Canada .
  159. ^ "GetCyberSafe" . Pata salama . Serikali ya Kanada . Iliondolewa Novemba 3, 2014 .
  160. ^ 6.16 Usalama wa mtandao: Uhuru wa Taifa wa IT na sera ya China, "katika: Sebastian Heilmann , mhariri, Mfumo wa Kisiasa wa China , Lanham, Boulder, New York, London: Rowman & Littlefield Publishers (2017) ISBN 978-1442277342
  161. ^ "Haja ya muundo sahihi wa PPPs kushughulikia hatari maalum ya mtandao" .
  162. ^ B "Cyber Usalama" . Tier3 - Huduma za Usalama wa Cyber ​​Pakistani .
  163. ^ "Kituo cha Taifa cha Majibu Kwa Uhalifu wa Cyber" .
  164. ^ "Tier3 - Huduma za Usalama wa Cyber ​​Pakistani" . Tier3 - Huduma za Usalama wa Cyber ​​Pakistani .
  165. ^ "Korea ya Kusini inataka msaada wa kimataifa katika probe ya mashambulizi ya". Ufuatiliaji wa BBC Asia Pacific . 7 Machi 2011.
  166. ^ Kwanwoo Juni (Septemba 23, 2013). "Seoul Anapunguza Bei kwa Cyberdefense" . Wall Street Journal . Dow Jones & Company, Inc. Iliondolewa Septemba 24, 2013 .
  167. ^ "Nakala ya HR4962 kama Ilivyoanzishwa Katika Nyumba: Sheria ya Kimataifa ya Taarifa na Ushirikiano wa Utekelezaji wa Utekelezaji wa Utekelezaji wa Kimbari - Marekani Congress" . OpenCongress. Imehifadhiwa kutoka kwa asili ya 2010-12-28 . Ilifutwa 2013-09-25 .
  168. ^ [2] Iliyohifadhiwa Januari 20, 2012 katika Wayback Machine .
  169. ^ "Idara ya Usalama wa Taifa" . Idara ya Marekani ya Usalama wa Nchi. Imehifadhiwa kutoka kwa asili ya tarehe 11 Juni 2008 . Iliondolewa Juni 14, 2008 .
  170. ^ B "Maswali: Cyber Security R & D Center" . Idara ya Marekani ya Mkurugenzi wa S & T wa Usalama wa Nchi . Iliondolewa Juni 14, 2008 .
  171. ^ AFP-JiJi, "Boti za Marekani juu ya kituo cha cybersecurity", Oktoba 31, 2009.
  172. ^ "Ofisi ya Upelelezi wa Shirikisho - Vipaumbele" . Shirika la Upelelezi la Shirikisho.
  173. ^ "Kituo cha Malalamiko ya Uhalifu wa Mtandao (IC3) - Nyumbani" .
  174. ^ "Machafuko, Site rasmi" . Futa . Iliondolewa Septemba 10, 2010 .
  175. ^ "Robert S. Mueller, III - Mahojiano ya InfraGard katika Mkutano wa InfraGard wa 2005" . Infragard (Official Website) - "Media Room" . Imehifadhiwa kutoka kwa asili ya tarehe 17 Juni 2011 . Iliondolewa Desemba 9, 2009 .
  176. ^ "CCIPS" .
  177. ^ "Idara ya Ulinzi ya Marekani, Karatasi ya Amri ya Cyber" . stratcom.mil . Mei 21, 2010. Imehifadhiwa kutoka kwenye asili ya tarehe 19 Desemba 2013.
  178. ^ "Hotuba:" . Ulinzi.gov . Ilifutwa 2010-07-10 .
  179. ^ Shachtman, Noa. "Kamanda wa Cyber ​​ya Kijeshi anaapa:" Hakuna wajibu "katika mitandao ya kiraia" , Taasisi ya Brookings , Septemba 23, 2010.
  180. ^ "FCC Cybersecurity" . FCC.
  181. ^ "Usalama wa Vifaa vya Matibabu na Mitandao ya Hospitali: Mawasiliano ya Usalama wa FDA" . Iliondolewa Mei 23, 2016 .
  182. ^ "Usalama wa Magari - Utawala wa Usalama wa Usalama wa Taifa wa Njia kuu (NHTSA)" . Iliondolewa Mei 23, 2016 .
  183. ^ "US GAO - Kudhibiti Udhibiti wa Ndege: FAA Inahitaji Njia Yenye Ufafanuzi Zaidi ya Kuzuia Usalama wa Serikali Kama Shirika la Utoaji wa Msaada kwa NextGen" . Iliondolewa Mei 23, 2016 .
  184. ^ Aliya Sternstein (4 Machi 2016). "FAA Kufanya kazi kwa Mwongozo Mpya wa Ramani za Hack-Proof" . Nextgov . Iliondolewa Mei 23, 2016 .
  185. ^ Bart Elias (Juni 18, 2015). "Kulinda Aviation Civil kutoka Cyberattacks" (PDF) . Iliondolewa Novemba 4, 2016 .
  186. ^ Verton, Dan (28 Januari 2004). "DHS inafungua mfumo wa tahadhari ya cyber kitaifa" . Computerworld . IDG . Ilifutwa 2008-06-15 .
  187. ^ Clayton, Mark. "Mpya ya silaha mbio" . Uchunguzi wa Sayansi ya Kikristo . Iliondolewa Aprili 16, 2015 .
  188. ^ Nakashima, Ellen (13 Septemba 2016). "Obama atatakiwa kugawanywa amri ya cyberwar kutoka NSA" . The Washington Post . Imehifadhiwa kutoka kwa asili ya tarehe 14 Septemba 2016.
  189. ^ "Teknolojia ya kioo ya moto," Kazi za Uwezeshaji, 2015 " " . Julai 2015 . Iliondolewa Juni 11, 2016 .
  190. ^ Oltsik, Jon. "Ufikiaji wa Uwezo wa Uwezeshaji wa Uwezo wa Kichunguzi kwenye Cloud Computing" . Mtandao wa Mtandao . Ilifutwa 2016-03-23 .
  191. ... [3] Teknolojia za kioo za moto, "Mahitaji ya Wafanyakazi wa Utoreshaji wa Usalama," Julai 30, 2015, ilifikia 2016-06-11
  192. ^ de Silva, Richard (11 Oktoba 2011). "Serikali na Biashara: Sekta ya Usalama wa Uwe na Wewe (Sehemu ya Kwanza)" . IQ ya ulinzi . Iliondolewa Aprili 24, 2014 .
  193. ^ "DoD Imeidhinishwa 8570 Hati za Msingi" . iase.disa.mil .
  194. ^ "Idara ya Sayansi ya Kompyuta" . Iliondolewa Aprili 30, 2013 .
  195. ^ "(Habari kwa) Wanafunzi" . NICCS (US National Initiative kwa Cybercareers na Studies) . Iliondolewa Aprili 24, 2014 .
  196. ^ "Fursa za Ayubu za sasa katika DHS" . Idara ya Marekani ya Usalama wa Nchi . Ilifutwa 2013-05-05 .
  197. ^ "Mazoezi ya Ufuatiliaji & Mazoezi" . Idara ya Marekani ya Usalama wa Nchi . Ilifutwa mwaka 2015-01-09 .
  198. ^ "Mafunzo ya Usalama wa Usalama wa bure na Mtandao wa Mtandao" . MS-ISAC (Kituo cha Ugawanaji wa Taarifa ya Nchi na Kituo cha Uchambuzi) . Iliondolewa Januari 9, 2015 .
  199. ^ "Mafunzo ya Usalama wa Usalama" . LearnQuest . Ilifutwa mwaka 2015-01-09 .
  200. ^ "Usafi" . Ilifutwa 2011-10-31 .
  201. ^ "Uaminifu wa Data" . Ilifutwa 2011-10-31 .
  202. ^ "Endpoint Security" . Ilifutwa mwaka 2014-03-15 .
  203. ^ Rounds, M., & Pendgraft, N. (2009). Tofauti katika Msaidizi wa Msaidizi wa Mtandao: Mapitio ya Kitabu. Mkutano wa Kimataifa wa Sayansi na Uhandisi wa Computational, 319-323. toa: 10.1109 / CSE.2009.178

Anderson, D., Reimers, K. na Barretto, C. (Machi 2014). Mfumo wa Usalama wa Elimu ya Sekondari: Matokeo ya Kushughulikia Challenge ya Mwisho-Mtumiaji. kuchapishwa tarehe 11 Machi 2014 maelezo ya uchapishaji INTED2014 (Mkutano wa Kimataifa wa Teknolojia, Elimu, na Maendeleo)

Kusoma zaidi

  • Wu, Chwan-Hwa (Yohana); Irwin, J. David (2013). Utangulizi wa Mitandao ya Kompyuta na Usalama . Boca Raton: Press CRC. ISBN 978-1466572133 .
  • Lee, Newton (2015). Ukandamizaji na Ukatilivu: Taarifa ya Jumla ya Uelewa (2nd ed.). Springer. ISBN 978-3-319-17243-9 .
  • Mwimbaji, PW; Friedman, Allan (2014). Ubaguzi na Cyberwar: Kila mtu anahitaji kujua . Chuo Kikuu cha Oxford Press. ISBN 978-0199918119 .
  • Kim, Peter (2014). Kitabu cha Player Hacker: Mwongozo wa Kutafuta Kupima Upimaji . Seattle: Jukwaa la Kujenga Uchapishaji la Independent DesignSpace . ISBN 978-1494932633 .

Viungo vya nje

Vyombo vya habari vinavyohusiana na Usalama wa Kompyuta katika Wikimedia Commons