Интерактивті қорғаныс - Proactive cyber defence

Интерактивті қорғаныс компьютерлер мен желілердің шабуылына қарсы тұру үшін әрекет етуді білдіреді. Ол тек қорлайтын және қорғаныс әрекеттері арасындағы термоклинді білдіреді; алдын-ала немесе өзін-өзі қорғау мақсатында шабуылға немесе қауіп-қатерге тосқауыл қою және бұзу. Артықшылықты алдын-алу операцияларының миссиясы қарсыласқа қарсы агрессивті тыйым салу және бұзу әрекеттерін жүргізу болып табылады: Психологиялық операциялар, Ақпаратты тарату, дәл бағыттау, ақпараттық соғыс операциялары және компьютерлік желіні пайдалану және қауіп-қатерді азайтудың басқа белсенді шаралары. Проактивті қорғаныс стратегиясы қауіп төндіретін агенттердің реакциясын ынталандыру арқылы ақпарат жинауды жақсартуға, соққы нұсқаларын ұсынуға және нақты немесе виртуалды ұрыс кеңістігінің жедел дайындығын арттыруға арналған. Кибершабуыл туралы, немесе келе жатқан кибер операция туралы ақпараттарды табу немесе алу немесе көзге қарсы алдын-ала, алдын-алу немесе кибер-қарсы операцияны бастауды көздейтін операцияның шығу тегі туралы шара. Интерактивті қорғаныс операциялары қарсыласты алдын-ала тартады

Шабуыл қабілеттілігі қарсыластың операциялық мүмкіндігін шектеу немесе жою мақсатында желілер мен жүйелерді манипуляциялауды немесе бұзуды қамтиды. Бұл мүмкіндікті кибер-доменде әрекет ету бостандығына кепілдік беру үшін талап етуге болады. Кибершабуылдарды шабуылға тойтарыс беру үшін (белсенді қорғаныс) немесе жедел әрекетті қолдау үшін бастауға болады. Белсенді кибер қорғаныс пен шабуыл жасайтын кибер операциялардың (OCO) арасындағы айырмашылық мынада: кейінірек заңнамалық ерекшеліктер немесе атқарушылық құзыретті қабылдау қажет. Демек, шабуыл жасайтын киберлік мүмкіндіктерді өнеркәсіппен бірлесіп дамытуға немесе жеке сектордың ықпал етуімен жасауға болады, бірақ операцияларды ұлттық мемлекеттер басқарады. Кейбір ерекше жағдайлар, атап айтқанда өзін-өзі қорғау немесе сот билігі (азаматтық ордерлер) немесе құқық қорғау органдарына көмектесу.

CyberISR (интеллектуалды қадағалау және барлау) қуатты линзаны барлығының Интернетіне шоғырландырады. Мүмкіндік стратегиялық тыңдауды, ахуалды түсінуді, дәлдік пен миссияға деген сенімділікті қамтамасыз етеді, бірақ қарсыластардың динамикасын да, олардың қарсыластарының динамикасын да жақсы біледі. шабуыл беті Осылайша, қауіп-қатерді күтуді азайту, шешімдерді жедел қолдау, контексттеу, мақсат қою, қорғаныс қабілеттілігін арттыру.

Киберқауіптен аулау - бұл қолданыстағы қауіпсіздік шешімдерінен жалтаратын озық қатерлерді анықтау және оқшаулау үшін желілер арқылы белсенді және итеративті іздеу процесі.

Шабуылдық, белсенді киберлік іс-шаралар және белсенді кибер қорғаныс қарсыласпен қашықтықта және уақытта араласу қабілеттілігін ескере отырып, қорғаныс, анықтау және инциденттерді ескерту кезінде қауіптің алдын-алуын азайтады.

Белсенді қорғаныс:

  • Реактивті жүйелерге қарағанда тиімділігі жоғары.
  • Шабуылдардың көлемі мен ауырлығын күрт төмендетеді, бұл шамадан тыс ескертулерге, оқиғаларға және шығындарға әкеледі. Осылайша, бұл үнемдеуді киберқауіпсіздікке беру.
  • Оқиғаларға жауап беру тетіктеріне нөлдік күндік қолтаңбаларды модельдеу және киберқауіпті барлау арқылы шабуыл желілерін санау үшін алдын-ала ескерту және индикаторлар ұсынады.
  • Реактивті жүйелер сияқты өнімділік пен шығындар бойынша масштабталуға байланысты мәселелер туындамайды.
  • Бірегей түрде дау тудыратын кеңістікті қалыптастыру мүмкіндігі бар.

Кибер қорғаныс

Стратегиялық тұрғыдан кибер қорғаныс миссияның мақсаттарын қолдау үшін кибер-доменде жүргізілетін операцияларды білдіреді. Арасындағы практикалық айырмашылықты түсінуге көмектесу үшін киберқауіпсіздік және кибер қорғаныс, кибер қорғаныс ауысуды талап ететіндігін мойындау болып табылады желінің сенімділігі (қауіпсіздік) дейін миссияның кепілдігі мұнда кибер қорғаныс бірлескен функциялар бойынша жедел жоспарлауға толығымен енеді. Кибер-қорғаныс миссияның сәтті болуын қамтамасыз ету және сол қарсыласты маневр ету үшін қарсыластарды сезінуге, анықтауға, бағыттауға және оларды тартуға бағытталған. Қауіпсіздіктен қорғанысқа ауысу барлауға, барлауға және қызметкерлердің интеграциялау қызметіне интеллект, операциялар, байланыс және жоспарлауға баса назар аударуды қажет етеді. Қорғаныс кибер операциялары миссияның кепілдігі ретінде институттардың электрондық ақпараттық және ақпараттық инфрақұрылымын қорғауға көмектесетін ғаламдық ақпараттық инфрақұрылымдағы немесе оның ішіндегі әрекеттерді білдіреді. Әдетте қарсыласпен тікелей қарым-қатынасты қамтымайды.

Кибер қорғаныс, белсенді кибер қорғаныс, белсенді кибер қорғаныс және шабуыл жасайтын кибер операциялар арасындағы айырмашылыққа доктрина, технология немесе сауда техникасы прагматикасы және заңды табалдырықтар әсер етті.

Белсенді кибер операциялар дегеніміз - бұл шетелдік жеке тұлғаның, мемлекеттің, ұйымның немесе террористік топтың әлеуетін, ниетін немесе қызметін төмендету, бұзу, әсер ету, жауап беру немесе араласу үшін әлемдік ақпараттық инфрақұрылымда немесе олардың көмегімен жүзеге асырылатын іс-әрекеттер, олар халықаралық істерге, қорғанысқа қатысты. немесе қауіпсіздік. Белсенді кибер қорғаныс қарсыласпен шешуші түрде айналысады және аңшылық пен қарсыластық іздеу әрекеттерін қамтиды.

Тарих

Бесінші ғасырда б.з.б. Сун-цзы жеңіске жету стратегиясының бөлігі ретінде алдын-ала білуді (болжамдық талдау) қорғады. Ол жоспарлаушылар белсенді қауіп туралы нақты түсінікке ие болуы және «жаудың жағдайын білмей қалмауы» керек деп ескертті. Проактивті қорғаныс жіптері оның бүкіл ілімдерінде иірілген.

Психиатр Виктор Франкл 1946 жылы шыққан кітабында бірінші рет проактивті терминді қолданған болуы мүмкін Адамның мағынаны іздеуі жағдайды сыртқы факторларға жатқызғаннан гөрі, өз жағдайлары үшін жауапкершілікті сезіну әрекетін ажырату.

Кейінірек 1982 ж Америка Құрама Штаттарының қорғаныс министрлігі (DoD) «реактивті» дегенді «проактивті» деп қарама-қарсы ұғым ретінде қолданды тәуекелді бағалау. Тәуекелдерді басқару шеңберінде «белсенді» дегеніміз қауіп төндіретін жағдайларға әрекет етудің орнына бастамашылықты білдірді. Керісінше, «реактивті» шаралар оқиғаны болжаудың орнына, ынталандырушы немесе өткен оқиғаларға жауап береді. Әскери ғылым сол кездегі және қазіргі кезде қорғанысты шабуылдың алдын алудың ғылымы ретінде қарастырады. Сонымен қатар, доктрина егер тарап қарсыласқа шабуыл жасайтын болса, оны белсенді қорғаныс деп атауға болады деген тұжырым жасайды. Қорғаныс сонымен бірге эвфемизм соғыс үшін, бірақ жағымсыз соғыстың теріс мағынасын білдірмейді. Осылайша пайдалану мерзімді әскери қорғаныс деп аталатын көптеген әскери мәселелерді қамтитын кеңейтті, оны белсенді түрде қорғаныс деп атайды. Саяси тұрғыдан алғанда, агрессиялық соғысқа қарсы тұру үшін ұлттық өзін-өзі қорғау тұжырымдамасы алдын-ала шабуыл шабуылдарын қамтитын қорғаныс соғысын білдіреді және «әділетті соғыс теориясының» мүмкін критерийлерінің бірі болып табылады. Проактивті қорғаныс теория шеңберінен шықты. Ол пайдалану театрларында тәжірибеге енгізілді.

1989 ж Стивен Кови Келіңіздер Жоғары тиімді адамдардың жеті әдеттері, Free Press жариялаған «жағдай қарсыласу немесе дағдарыс көзі болғанға дейін әрекет ету» мағынасын өзгертті. Содан бері «белсенді» «реактивті» немесе «пассивті» сөздерге қарсы қойылды.

Шығу тегі

Кибер алынған «кибернетика »деген сөзді алғашында бастаған ғалымдар тобы бастаған сөз Норберт Винер және Винердің 1948 жылғы кітабымен танымал болды, Кибернетика немесе жануарлар мен машинадағы басқару және байланыс. Киберкеңістік әдетте жалпыға ортақ және жеке желілерден тұратын кең және өсіп келе жатқан логикалық доменге жатады; Интернеттің бір-бірімен байланысқан тәуелсіз басқарылатын желілері Интернет хаттамасы (IP). Киберкеңістіктің анықтамасы кеңейтілген, бұл барлық уақытта белгілі бір жолдар арқылы жалпыға қол жетімді интернетке қол жеткізуі мүмкін барлық желілік кеңістікті қамтиды. Осы анықтамаға сәйкес, киберкеңістік іс жүзінде әлемдегі кез-келген желілік құрылғыға айналады, ол желілік интерфейстен толықтай айырылмайды. Енді желілер арасында ауа алшақтығы болмайды.

Киберқорғаныстың пайда болуы, сөзсіз, Интернеттің бастапқы мақсатынан, яғни ядролық соққы қаупінен әскери желілерді қатайту мақсатында пайда болды. Кейінірек кибер қорғаныс ережелерімен көзделген ақпараттық соғыс және ақпараттық операциялар.

1990 жылдардағы ақпараттық соғыс операциялары доктринасының жедел эволюциясы алдын-ала кибер қорғаныс стратегиясын қабылдады.

Ағымдағы күй

Ақпараттық соғыс - бұл бұрын-соңды көрмеген өзін-өзі ұйымдастыру процесінің нәтижесінде пайда болатын шындық. Мәселе мынада, біз бұл туралы белгілі коннотациясы бар терминдерді қолдана отырып сөйлесеміз. Өзімен бірге нақты түсінік пен күтуге әкелетін сөздерді қолдана отырып, мүлдем жаңа нәрсе туралы айту қиын. Автокөліктің алғашқы кезеңі осындай жағдайға тап болды. Кезінде оны «атсыз арба» деп атаған, өйткені бұл оның маңызды сапасын анықтайтын жалғыз әдіс. Автокөлік атсыз күймеден артық. Ақпараттық соғыс туралы талқылайтын кезде біз осындай қиын жағдайға тап боламыз. Қауіпті нәрсе, таныс сөздерді қолдану төңкерістің шынайы кеңеюін бұрмалайды және бүркемелейді, егер біз жаңа физикалық, әлеуметтік және когнитивті кеңістікте әскери қабілетімізді сақтай алсақ ».

Кибер кеңістігін қауіпсіздендірудің ұлттық стратегиясы 2003 жылдың ақпанында киберкеңістікті қауіпсіздендіру бойынша күш-жігерді ұйымдастырудың да, басымдылықтың негізін құруда басылып шықты. Бұл мемлекеттік-жекеменшік серіктестіктің қажеттілігін көрсетті. Проактивті жіптерге зиянды әрекеттерді болдырмауға және Американың маңызды инфрақұрылымына қарсы кибер шабуылдардың алдын алуға шақыру кіреді.

«Проактивті қорғаныс» ұғымының бай тарихы бар. «Проактивті кибер қорғаныс» шыңы өзінің шарықтау шегіне 1994 ж.-да жетті. Бұл кезең Ақпараттық соғыс аясында қарқынды «хайп» пікірталастарымен өтті. Кибер-қорғанысқа қатысты қазіргі доктринаның көп бөлігі 1995 жылға дейін толығымен дамыды. Сол кезде бірқатар бағдарламалар басталды және 2005 жылға дейін толық жұмыс істеуге көшті, оның ішінде дұшпандық мемлекеттер де бар. Сонымен қатар, қоғамдық талқылау 2004-2008 жылдардағы белсенді кибер қорғаныс саласындағы ең соңғы қайта қалпына келгенге дейін азайды. Қазір әдебиеттегі белсенді қорғаныс төңірегіндегі пікірталастардың көпшілігі 1994 жылғы бұрынғы талқылауларға немесе қолданыстағы жедел бағдарламаларға қарағанда «белсенді емес». «Проактивті» көбінесе қауіпсіздік өнімдерінің немесе бағдарламаларының маркетингін көбейту үшін қолданылады, дәл солай «экстремалды» немесе «сапалы» сын есімдер дұрыс қолданылмаған сияқты.[дәйексөз қажет ]

Талқылаудың цикл-циклі 1994 жылы өзінің шарықтау шегіне жетті. Қазіргі белсенді кибер қорғаныс стратегиясы оның алдындағы бай талқылау аясында, соңғы онжылдықта жаһандық деңгейде дамыған қолданыстағы доктрина мен нақты проактивті кибер қорғаныс бағдарламалары аясында ойластырылды. Доктор Роберт Джон Гариге, есептеу гносеологы және Канададағы ақпараттық соғыстың әкесі, тұжырымдамалық негізді дамыта отырып, «Ақпараттық соғыс» жариялады. Бұл 1994 жылы маңызды құжат болды және Канададағы кибер қорғаныс теориясының белсенді генезисі болды.

Ақпараттық соғыс жөніндегі ведомствоаралық комитеттің негізін қалаушылар (Канада 1994 ж.), Доктор Роберт Гариге және Дэйв Макмахон былай деп жазды: Стратегиялық тыңдау, негізгі интеллект және белсенді қорғаныс уақыт пен дәлдікті қамтамасыз етеді. Керісінше, таңдану реакциясы тиімсіз, қымбатқа түседі және бірнеше мүмкіндік қалдырады. Стратегиялық тежеу ​​үшін халықты қорғауда кибер кеңістігі арқылы бүкіл әлемге әсер ету және ықпал ету үшін сенімді шабуыл, белсенді қорғаныс және ақпараттық бейбітшілікті сақтау мүмкіндігі қажет. Сол сияқты, шет мемлекеттердің демократиялық процестерге ықпал етуіндегі ұлттық сыни кибер инфрақұрылымына мақсатты түрде араласуын болдырмау үшін дұрыс дозада ұстамдылық пен дипломатия қажет. [1]

Осал үлестер

Сияқты барлау агенттіктері NSA сатып алу және жинақтау үшін сынға алынды нөлдік күндік осалдықтар, оларды құпия ұстау және негізінен дамыту шабуыл қабілеттері қорғаныс шаралары мен осал жерлерді түзетудің орнына.[2][3][4][5]

Бұл сын кеңінен қайталанды және 2017 жылдың мамырынан кейін танылды WannaCry төлем бағдарламасына шабуыл.[6][7][8][9][10][11]

Проактивті алдын-ала операциялар

Тиімді кибер қорғаныс жағдайдың болуына жол бермейді. Кез-келген басқа тәсіл жай реактивті болып табылады. FedCIRC, NIPC, NSIRC, қорғаныс министрлігі және салалық компоненттер ең жақсы [іс-қимыл] - бұл алдын-ала және белсенді тәсіл »деп түсінеді.

— Салли Макдональд, Ақпараттық қамтамасыз ету және маңызды инфрақұрылымды қорғау жөніндегі комиссардың көмекшісі, Федералды технологиялар қызметі және Жалпы қызметтерді басқару; туралы айғақтар беру кезінде Ұлттық инфрақұрылымды қорғау орталығы (NIPC) және Федералдық компьютерлік инциденттерге ден қою орталығы немесе FedCIRC; Терроризм технологиялары бойынша кіші комитетке және сот жүйесі бойынша үкіметтік ақпарат комитетіне Америка Құрама Штаттарының Сенаты 2001 жылғы 25 шілдеде.

Проактивті алдын-алу операциялары тобы (P2OG) туралы түсінік есептерден пайда болды Қорғаныс ғылымдары кеңесі (DSB), 2002 брифинг. Брифингті Дэн Дюпон хабарлады Пентагон ішінде Аркин Уильям М. Аркинмен 26 қыркүйек 2002 ж. талқыланды Los Angeles Times 2002 жылғы 27 қазанда Los Angeles Times кейіннен дәйексөз келтірді АҚШ қорғаныс министрі Дональд Рамсфелд «Проактивті, алдын-алу операциялары тобын» құруды ашып көрсету. P2OG миссиясы қауіп-қатерге тосқауыл қоюға және бұзуға бағытталған агрессивті, белсенді, алдын-ала операцияларды жүргізу болып табылады: психологиялық операциялар, басқарылатын ақпарат тарату, дәл мақсат қою, ақпараттық соғыс операциялары Белгі... Проактивті қорғаныс стратегиясы қауіп төндіретін агенттердің реакциясын ынталандыру арқылы ақпарат жинауды жақсартуға, соққы нұсқаларын ұсынуға және нақты немесе виртуалды ұрыс кеңістігінің жедел дайындығын арттыруға арналған. P2OG ақпараттық операциялар сияқты бірегей техникалық және интеллектуалды дағдылары бар «жүз» жоғары мамандандырылған адамдардан тұруға ұсынылды, PSYOPS, желілік шабуыл, жасырын әрекеттер, SIGINT, HUMINT, SOF, соғыс / алдау операцияларына әсер етеді және есеп беру Ұлттық қауіпсіздік кеңесі Жылдық бюджеті 100 миллион доллар «. Топты Ақ үйдің ұлттық қауіпсіздік жөніндегі кеңесшісінің орынбасары қадағалап, қорғаныс министрі немесе әскери хатшы үйлестіретін миссияларды орындайды. ЦРУ директор. «Ұсыныс - бұл қорғаныс министрлігі барлау мәселелеріндегі жаңа талапшылдықтың соңғы белгісі және барлау реформасының шегі Конгресстен емес, Пентагоннан жабық есік артында болатындығының белгісі». - Американдық ғалымдар федерациясының Стивен Недгуд. DoD доктринальды түрде қарсылас шабуылының жақын екендігінің дәлелі негізінде «алдын-ала» шабуылды бастайды. DoD-ге сәйкес белсенді шаралар - бұл қарсыластың шабуылының алдын-алу кезеңіне қарсы тікелей қолданылатын шаралар.

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ «Ақпараттық соғыс 2.0».
  2. ^ Шнайер, Брюс (24 тамыз 2016). «Жаңа ақпараттар мұны дәлелдейді: NSA біздің бәрімізді бұзу қаупіне ұшыратады». Vox. Алынған 5 қаңтар 2017.
  3. ^ «Cisco NSA-мен байланыстырылған нөлдік күнді өзінің брандмауэрлерін бірнеше жылдарға бағыттағанын растайды». Ars Technica. Алынған 5 қаңтар 2017.
  4. ^ Гринберг, Энди. «Көлеңкелі брокерлердің бей-берекеті NSA-ны нөл күндері өткізген кезде болады». Сымды. Алынған 5 қаңтар 2017.
  5. ^ «Трамп хакерліктің осалдық бағдарламасын сақтап қалуы мүмкін». Bloomberg BNA. Архивтелген түпнұсқа 2017 жылғы 5 қаңтарда. Алынған 5 қаңтар 2017.
  6. ^ Вонг, Джулия Кэрри; Солон, Оливия (12 мамыр 2017). «Жаппай төлем бағдарламалары бойынша кибершабуыл әлемнің 74 елінде болды». The Guardian. Алынған 12 мамыр 2017.
  7. ^ Хайнц, Сильвия Хуи, Аллен Дж.Брид және Джим. «Сәтті үзіліс жаһандық кибершабуды бәсеңдетеді; бұдан да жаман нәрсе болуы мүмкін». Chicago Tribune. Алынған 14 мамыр 2017.
  8. ^ «Ransomware шабуыл» Tomahawk зымыранын ұрлап алғандай «, - дейді Microsoft басшысы. The Guardian. 14 мамыр 2017 ж. Алынған 15 мамыр 2017.
  9. ^ Дауыл, Дарлен (2017-05-15). «WikiLeaks ЦРУ Assassin және AfterMidnight зиянды бағдарламаларын имплантациялауға арналған пайдаланушы нұсқаулығын орналастырады». Computerworld. Алынған 2017-05-17.
  10. ^ Смит, Брэд. «Интернеттегі адамдардың қауіпсіздігін сақтау үшін шұғыл ұжымдық шаралар қабылдау қажеттілігі». Microsoft. Алынған 14 мамыр 2017.
  11. ^ Хелмор, Эдуард (13 мамыр 2017). «Ransomware шабуылы АҚШ барлау хаттамаларының бұзылғанын анықтайды» дейді сарапшы. The Guardian. Алынған 14 мамыр 2017.

Дереккөздер

  • «Стратегиялық кибер қорғанысқа белсенді тұтас көзқарас»., Брэдли Дж. Вуд, О. Сами Сайдджари, Виктория Ставриду PhD., Халықаралық ҒЗИ
  • «APT0 киберқауіптіліктің болжамды индикаторлары үшін Darknet кеңістігін талдау бойынша зерттеу» (PDF). Байланыс қауіпсіздігін құру, Bell Canada және Secdev Cyber ​​Corp. 31 наурыз 2011 ж.
  • «APT1 Қытайдың кибер тыңшылық бөлімшелерінің бірін әшкерелейді» (PDF). Мандиант. 2004 ж.
  • Аркуилла; Ронфельдт. «Cyberwar келеді, RAND корпорациясы». Салыстырмалы стратегия журналы. 12.
  • «Робот желілерімен және олардың контроллерлерімен күрес: PSTP08-0107eSec (PSTP)». Bell Canada. 6 мамыр 2010 ж.
  • «Компьютерлік желіні қорғаудағы үздік тәжірибелер: оқыс оқиғаларды анықтау және жауап беру».
  • Буси IV, Адм. Джеймс Б., USN (Рет.) (Қазан 1994). «Ақпараттық соғысты есептеу қорғаныс әрекеттерін, президенттердің түсініктемесін, сигналын ұсынады». AFCEA ресми жарияланымы: 15.
  • Кампен, Алан Д., ред. (Қазан 1992). «Бірінші ақпараттық соғыс». AFCEA International Press. Fairfax, VA.
  • «ХБЕ үкіметаралық және көп деңгейлі басқару мәселелері, 2017 ж.». Clairvoyance Cyber ​​Corp.
  • «Киберді алдын-ала тексеру». Frontline журналы. Clairvoyance Cyber ​​Corp. 2017 ж.
  • «Ақпараттық соғыс 2.0, кибер-2017». Clairvoyance Cyber ​​Corp.
  • «Робот желілерімен және олардың контроллерлерімен күрес: PSTP08-0107eSec 06 мамыр 2010 (PSTP)».
  • «Агритикалық инфрақұрылым: оның құрамдас бөліктерін, осалдықтарын, пайдалану тәуекелдерін және өзара тәуелділіктерін түсіну». Тайсон Маколей (Автор) BN-13: 978-1420068351
  • «Қорғаныс ақпараттық соғысын (ДИВ) басқару жоспары». л.2. Қорғаныс ақпараттық жүйелер агенттігі. 15 тамыз 1994 ж. 4 бөлім және қосымшалар.
  • Армия доктринасын жаңарту дирекциясы: Ақпараттық операциялар доктринасына шолу, қыркүйек 2005 ж
  • Future Security Environment 2025 (FSE) Жоғарғы одақтас қолбасшы трансформация бөлімінің бастығы Стратегиялық талдау / барлау бөлімшесі
  • Гариге, лейтенант (N) R. (10 шілде 1995). «Ақпараттық соғыс: тұжырымдамалық негізді жасау». Талқылауға арналған Ver 2.0 жобасы, SITS / ADM (DIS).
  • Гариг, Роберт. «Канадалық күштердің ақпараттық соғысы - 1994 ж. Тұжырымдамалық негізін жасау».
  • Гариге, Роберт; Макки, Эндрю (16 сәуір 1999). «Провинциялық іс-әрекеттен ұлттық қауіпсіздікке дейін: киберкеңістіктегі үкіметтің қауіпсіздігін қамтамасыз ету жөніндегі ұлттық ақпаратты қорғау күн тәртібі, CIO конференциясы, ақпаратты қорғау және сенімді ақ қағаз».
  • Гариге, Роберт (1992). «Ақпараттық жүйелердің стратегиясы, шешімдері және эволюциясы туралы». DSIS DND Канада үкіметі.
  • Гариг, Роберт. «Ақпараттық соғыс: тұжырымдамалық негізді құру. Пікірсайыс қағазы».
  • Гариге, Роберт (1995). «Ақпараттық соғыс - теория мен тұжырымдамалар, Оттава: Министрдің көмекшісінің кеңсесі - қорғаныс ақпараттық қызметтері, DND, Канада үкіметінің есебі».
  • Гариге, Роберт (1992). «Ақпараттық жүйелердің стратегиясы, шешімдері және эволюциясы туралы. Техникалық құжат. DSIS DND Канада үкіметі».
  • Мемлекеттік есеп басқармасы. Технологияны бағалау: Инфрақұрылымды қорғаудың киберқауіпсіздігі. Мамыр 2004 (http://www.gao.gov/new.items/d04321.pdf )
  • Гариге, доктор Роберт (1993). «Ақпараттық соғыс, тұжырымдамалық негізді жасау».
  • Маколей, Тайсон - маңызды инфрақұрылым: оның құрамдас бөліктерін, өзара тәуелділіктерін, осалдықтары мен өндірістік тәуекелдерін түсіну, Auherbach басылымы, 700 бет, маусым 2008 ж.
  • Маколей, Тайсон - Қауіпсіздікті жақындататын IP желілері: Ақпараттық-коммуникациялық технологияға қойылатын жаңа талаптар Қауіпсіздік және кепілдік, 300 бет, Auherbach баспасы, 2006 ж.
  • Макмахон, Дэйв, Рохозинский, Рафал - Робот желілерімен және олардың контроллерлерімен күрес, Bell Canada және Secdev Group, 750 бет, тамыз 2004 ж.
  • McMahon, Dave, Rohozinski, Rafal - Dark Space Report, Bell Canada and Secdev Group 600 бет, желтоқсан 2012 ж.
  • Макмахон, Дэйв, - Канаданың ұлттық проактивті қорғаныс стратегиясы, Bell Canada, 800 бет, тамыз 2004 ж
  • Макмахон, Дэйв (2014). «Secdev туралы үлкен ойла» (PDF). Cyber ​​Corp.
  • Макмахон, Дэвид, Киберқауіп: Үй және бизнес үшін интернет қауіпсіздігі, қатты мұқабалы - 1 қазан 2000 ж
  • Ұлттық инфрақұрылымдық қауіпсіздік үйлестіру орталығы NISCC брифингі 08/2005 16 маусым 2005 ж. Шығарылған, мақсатты трояндық электрондық пошта шабуылдары, Titan Rain
  • НАТО кооперативтік кибер қорғаныс шеберлігі орталығы
  • НАТО кооперативтік кибер қорғаныс шеберлігі орталығы, Таллин қаласы, кибер соғысқа қолданылатын халықаралық құқық туралы нұсқаулық 2013 ж.
  • «Компьютерлік желіні қорғаудағы үздік тәжірибелер: оқыс оқиғаларды анықтау және жауап беру». НАТО.
  • Желілік орталық соғыс: Дэвид С. Альбертс, Джон Дж. Гарстка, Фредерик П. Штейн, DoD C4ISR ынтымақтастықты зерттеу бағдарламасы, ақпан 2000 ж.
  • Желілер мен желілер: терроризм, қылмыс және қарулы күштердің болашағы, редакторы: Джон Аркилла, Дэвид Ронфельдт, RAND корпорациясы, 1999 ж.
  • Оманд, Сэр Дэвид, Джейми Бартлетт және Карл Миллер, «Әлеуметтік медиа интеллектін енгізу (SOCMINT)»: 28 қыркүйек 2012 ж.
  • Проактивті кибер қорғаныс және мінсіз дауыл. www.cyberthreat.ca Дэвид Макмахон 19 сәуір 2008 ж
  • ""GhostNet «бұл 2009 жылдың наурыз айында табылған ауқымды кибершпиондық операция» (PDF). Сечдев.
  • Сечдев, «Бұлттағы көлеңкелер». Үндістандағы, Далай Ламаның кеңселерінен, БҰҰ-нан және басқа бірнеше елдерден компьютерлік жүйелерді жүйелі түрде мақсатты түрде бұзып, бұзған кибершпионаның күрделі экожүйесі. http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
  • https://ccdcoe.org/cyber-definitions.html
  • Ұлттық қауіпсіздік басқармасы; Кибер кеңістігін қауіпсіздендірудің ұлттық стратегиясы, 2003 ж., Ақпан
  • Ақпараттық қамтамасыз ету және маңызды инфрақұрылымды қорғау басқармасы Терроризм технологиялары жөніндегі кіші комитет пен Федералдық технологиялар қызметі жалпы қызметтерді басқару жөніндегі басқарма және сот жүйесі жөніндегі үкіметтік ақпарат комитеті және Америка Құрама Штаттары Сенаты 2001 ж.
  • Швартау, Винн. «Ақпараттық соғыс - хаос электронды магистральда» Thunder's Mouth Press, Нью-Йорк, 1994 ж
  • Science Application International Corporation (SAIC), «Ақпараттық қорғаныс үшін қорғанысты жоспарлау - Ақпаратты қамтамасыз ету -», 16 желтоқсан 1993 ж., 61 бет.
  • Тайпале, К.А. Нью-Йорктегі жетілдірілген зерттеулер орталығының атқарушы директоры, Бантл (29-30 наурыз, 2006). «Төртінші ұрыстағы симметрияны іздеу: Идеялар соғысындағы ақпараттық операциялар». INSCT симпозиумы.
  • Пайда болып жатқан қауіптер мен мүмкіндіктер жөніндегі кіші комитет, Қарулы Күштер комитеті Америка Құрама Штаттарының Сенатының тыңдауы, киберқауіпсіздік және маңызды инфрақұрылымды қорғау, Мартин Фага, Атқарушы вице-президент, MITER корпорациясы, 1 наурыз 2000 ж
  • Тоффлер, Элвин және Хайди Тоффлер. Соғыс және соғысқа қарсы. Нью-Йорк: Warner Books, 1995. 370б. (U102 .T641 1995)
  • АҚШ-тың киберкеңістікті сақтауға арналған ұлттық стратегиясын іске асыруда не жұмыс істейді? Киберқылмыс пен кибер шпиондыққа қарсы соғыстағы сәттіліктің жағдайлары, SANS консенсусы, құжаттың 1.0 1.07 ж.