Protiopatření proti počítačové kriminalitě - Cybercrime countermeasures - Wikipedia
Příklady a perspektiva v tomto článku nemusí představovat a celosvětový pohled subjektu.Srpna 2011) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Počítačová kriminalitanebo počítačová kriminalita, označuje jakýkoli trestný čin, který zahrnuje a počítač a a síť.[1] Počítač mohl být použit při spáchání trestného činu, nebo může být cílem. Netcrime přesněji odkazuje na kriminální vykořisťování Internet.[2] Problémy spojené s tímto typem trestné činnosti se staly vysoce známými, zejména pokud jde o jejich okolí hackování, porušení autorských práv, krádež identity, dětská pornografie, a péče o dítě. Existují také problémy Soukromí když důvěrné informace jsou ztraceny nebo zachyceny, zákonně nebo jinak.
Na globální úrovni stále roste význam vlád i nestátních subjektů se schopností zapojit se do takových aktivit, jako je špionáž a další přeshraniční útoky, někdy označované jako kybernetická válka. Mezinárodní právní systém se pokouší činit subjekty odpovědnými za své činy spolu s Mezinárodní trestní soud mezi několika málo řešeními této hrozby.[3]
Cyber protiopatření je definována jako akce, proces, technologie, zařízení nebo systém, který slouží k prevenci nebo zmírnění účinků kybernetického útoku na oběť, počítač, server, síť nebo přidružené zařízení.[4] V poslední době došlo k nárůstu počtu mezinárodních kybernetických útoků. V roce 2013 došlo k 91% nárůstu cílených útočných kampaní a 62% zvýšení narušení bezpečnosti.[5]
Počet protiopatření existují, které lze účinně provádět za účelem boje proti počítačové trestné činnosti a zvýšení bezpečnosti.
Druhy hrozeb
Škodlivý kód
Škodlivý kód je široká kategorie, která zahrnuje řadu hrozeb pro kybernetickou bezpečnost. V podstatě se jedná o jakýkoli „hardware, software nebo firmware, který je záměrně zahrnut nebo vložen do systému pro škodlivé účely.“[6] Běžně se označuje jako malware to zahrnuje počítačové viry, červi, Trojské koně, keyloggery, BOTI, Rootkity a jakékoli softwarové bezpečnostní zneužití.[7]
Mezi škodlivý kód patří také spyware, což jsou klamné programy instalované bez povolení, „které sledují aktivity spotřebitele bez jejich souhlasu.“[8] Spyware lze použít k odesílání nežádoucích uživatelů vyskakovací reklamy, uzurpovat si kontrolu nad internetovým prohlížečem uživatele nebo sledovat online návyky uživatele. Spyware se však obvykle instaluje společně s něčím, co si uživatel ve skutečnosti přeje nainstalovat. Uživatel souhlasí s instalací, ale nesouhlasí s taktikou monitorování spywaru. Souhlas se spywarem se obvykle nachází v licenční smlouva s koncovým uživatelem.[8]akua AB
Síťové útoky
Síťovým útokem se rozumí jakákoli akce přijatá k narušení, popření, degradaci nebo zničení informací uložených v počítači a počítačových sítích.[9] Útok může mít čtyři podoby: výmysl, odposlech, přerušení a modifikace. Výmysl je „vytvoření nějakého podvodu, aby se oklamal nějaký nic netušící uživatel“; odposlech je „proces vniknutí do nějakého přenosu a jeho přesměrování za účelem neoprávněného použití“; přerušení je „přerušení komunikačního kanálu, které brání přenosu dat“; a modifikací je „změna dat obsažených v přenosech.“[6] Útoky lze klasifikovat jako aktivní nebo pasivní. Aktivní útoky zahrnují úpravu přenosu nebo pokusy o získání neoprávněného přístupu do systému, zatímco pasivní útoky zahrnují sledování přenosu. K získání informací o uživateli lze použít kterýkoli z těchto formulářů, který lze později použít ke krádeži identity daného uživatele. Mezi běžné formy síťových útoků patří Odmítnutí služby (Dos) a Distribuované odmítnutí služby (DDoS), Man-in-the-middle útok, čichání paketů, Protokol TCP SYN, ICMP Flood, IP spoofing, a dokonce i jednoduché znehodnocení webu.[10]
Zneužití sítě
Zneužívání sítě jsou činnosti, které narušují síť zásady přijatelného použití a jsou obecně považovány za podvodnou činnost spáchanou pomocí počítače. SPAM je jednou z nejběžnějších forem zneužívání sítě, kdy jednotlivec pošle e-mailem seznam uživatelů, s nimiž se obvykle setkávají nevyžádané reklamy nebo phishing útoky pokoušející se použít sociální inženýrství k získání citlivých informací, jako jsou jakékoli užitečné v krádež identity, uživatelská jména, hesla atd. tím, že se vydávají za důvěryhodnou osobu. Pharming je také další forma zneužívání sítě, kdy je provoz webu přesměrován na falešný web, obvykle využíváním zranitelných míst v Systém názvů domén (DNS) servery.
Sociální inženýrství
Sociální inženýrství je aktem manipulace aby lidé prováděli něco nebo prozradili důvěrné informace, spíše než vloupáním nebo použitím technických technik prolomení.[11] Tuto metodu podvodu běžně používají jednotlivci, kteří se pokoušejí proniknout do počítačových systémů, vystupují jako autoritativní nebo důvěryhodná strana a zachycují informace o přístupu od naivního cíle.[12] E-mail phishing je běžným příkladem aplikace sociálního inženýrství, ale není omezen na tento jediný typ útoku.
Technický
Existuje celá řada různých technických protiopatření, která lze nasadit, aby zmařily počítačové zločince a ztvrdly systémy proti útoku. Firewally, založené na síti nebo hostiteli, jsou považovány za první linii obrany při zabezpečení počítačové sítě nastavením Seznamy řízení přístupu (ACL) určení, které služby a provoz mohou projít kontrolním bodem.[13]
Antivirus lze použít k zabránění šíření škodlivého kódu. Většina počítačových virů má podobné vlastnosti, které umožňují detekci založenou na podpisu. Heuristiky, jako je analýza souborů a emulace souborů, se také používají k identifikaci a odstranění škodlivých programů. Kromě použití operačního systému by definice virů měly být pravidelně aktualizovány opravy hotfix, aktualizace Service Pack, a záplaty aby byly počítače v síti zabezpečené.[14]
Kryptografie techniky lze použít k šifrování informací pomocí algoritmu běžně nazývaného šifra k maskování informací v úložišti nebo při přenosu. Například tunelování bude trvat protokol užitečného zatížení, jako je Internetový protokol (IP) a zapouzdřit jej do šifrovaného doručovacího protokolu přes a Virtuální privátní síť (VPN), Secure Sockets Layer (SSL), Zabezpečení transportní vrstvy (TLS), Protokol tunelového propojení vrstvy 2 (L2TP), Protokol tunelování z bodu do bodu (PPTP) nebo Zabezpečení internetovým protokolem (IPSec) do zajistit bezpečnost dat během přenosu. Šifrování lze také použít na úrovni souborů pomocí šifrovacích protokolů, jako je Standard šifrování dat (DES), Triple DES nebo Advanced Encryption Standard (AES) k zajištění bezpečnosti uložených informací.[15]
Dodatečně, testování zranitelnosti sítě prováděné techniky nebo automatizovanými programy lze použít k testování v plném rozsahu nebo cílené konkrétně na zařízení, systémy a hesla používaná v síti k posouzení jejich stupně zabezpečení.[16] Dále monitorování sítě nástroje lze použít k detekci narušení nebo podezřelého provozu ve velkých i malých sítích.[17]
Fyzické odrazující prostředky, jako jsou zámky, přístupové klíče ke kartě nebo biometrické zařízení lze použít k zabránění zločincům v získání fyzického přístupu k zařízení v síti. Účinná protiopatření proti počítačovým zločincům s fyzickým přístupem ke stroji jsou také silnou ochranou hesla jak pro přístup k počítačovému systému, tak k systému BIOS počítače.[18]
Dalším odstrašujícím prostředkem je použití zaváděcího systému bastion hostitel který spouští webový prohlížeč ve známém čistém a zabezpečeném operačním prostředí. Hostitel postrádá jakýkoli známý malware, kde se data v zařízení nikdy neukládají a média nelze přepsat. Je zaručeno, že jádro a programy budou při každém spuštění čisté. Některá řešení byla použita k vytvoření zabezpečených hardwarových prohlížečů k ochraně uživatelů při přístupu k online bankovnictví.
Protiteroristická analýza sociálních sítí a rozpoznávání záměrů
Projekt Counter-Terror Social Network Analysis and Intent Recognition (CT-SNAIR) používá k modelování a simulaci Terrorist Action Description Language (TADL) terorista sítě a útoky. Rovněž modeluje odkazy identifikované v komunikačních vzorech sestavených z multimédia údaje a vzorce činnosti teroristů jsou sestavovány z databází minulosti teroristické hrozby.[19] Na rozdíl od jiných navrhovaných metod CT-SNAIR neustále interaguje s uživatelem, který používá systém jak k vyšetřování, tak k vylepšování hypotéz.[19]
Kompilace a zpracování multimediálních dat, jako jsou hlasové, textové a síťové relace. Prostřednictvím této kompilace a zpracování jsou z multimediálních dat extrahovány názvy, entity, vztahy a jednotlivé události. Tyto informace se poté použijí k provedení a analýza sociálních sítí v kriminální síti, jejímž prostřednictvím může uživatel detekovat a sledovat hrozby v síti. Analýza sociálních sítí přímo ovlivňuje a je ovlivněna procesem rozpoznávání záměrů, při kterém může uživatel rozpoznat a detekovat hrozby. V procesu CT-SNAIR jsou data a transakce z předchozích útoků nebo forenzních scénářů kompilovány tak, aby tvořily sekvenční seznam transakcí pro daný teroristický scénář.
Proces CT-SNAIR zahrnuje také generování dat z hypotetický scénáře. Vzhledem k tomu, že jsou představitelné a generované počítačem, nemají hypotetické scénáře žádné údaje o transakcích představující scénáře terorismu.[19] Kombinují se různé typy transakcí, které představují typy vztahů mezi jednotlivci.
Konečným produktem nebo cílovou sociální sítí je vážený multiplexní graf, ve kterém jsou typy okrajů (odkazů) definovány typy transakcí v sociální síti.[20] Váhy v těchto grafech jsou určeny algoritmem extrakce obsahu, ve kterém je každý typ odkazu považován za samostatný graf a „je přiváděn do algoritmů sociálních sítí částečně nebo jako celek“.[20] Vazby mezi dvěma jednotlivci mohou být určeny existencí (nebo nedostatkem) dvou lidí zmíněných ve stejné větě v kompilovaných multimediálních datech nebo ve vztahu ke stejné skupině nebo události.[21]
Konečnou součástí procesu CT-SNAIR je Intent Recognition (IR). Cílem této komponenty je naznačit analytikovi hrozby, které může tok transakcí obsahovat.[22] Rozpoznání záměru se dělí na tři podkategorie: detekce „známých nebo hypotetických cílových scénářů“, stanovení priorit těchto cílových scénářů a interpretace „výsledné detekce“.[22]
Hospodářský
Optimální úroveň kybernetické bezpečnosti do značné míry závisí na pobídkách, kterým čelí poskytovatelé, a na pobídkách, kterým čelí pachatelé. Poskytovatelé se rozhodují na základě ekonomické výplaty a nákladů na zvýšení bezpečnosti, zatímco rozhodnutí pachatelů jsou založena na ekonomickém přínosu a nákladech počítačové kriminality. Potenciál vězňovo dilema, veřejné zboží, a negativní externality stát se zdroji kybernetické bezpečnosti selhání trhu když jsou soukromé výnosy do zabezpečení menší než výnosy ze sociální sítě. Čím vyšší je poměr veřejného a soukromého přínosu, tím silnější je důvod pro přijímání nových veřejných politik, aby se subjekty motivovaly k boji proti počítačové trestné činnosti zvýšením investic do kybernetické bezpečnosti.[23]
Právní
Ve Spojených státech řada právních předpisů definuje a upřesňuje podmínky stíhání počítačové kriminality a slouží nejen jako právní protiopatření, ale funguje také jako kontrola chování proti spáchání počítačové kriminality. Mnoho ustanovení uvedených v těchto aktech se překrývá s každým z nich.
Zákon o počítačových podvodech a zneužívání
The Zákon o počítačových podvodech a zneužívání přijatý v roce 1986 je jedním z nejširších zákonů v USA používaných v boji proti počítačové trestné činnosti. Bylo několikrát změněno, naposledy Evropským parlamentem US Patriot Act z roku 2002 a zákon o vymáhání krádeží identity a zákon o restituci z roku 2008. V něm je definice „chráněného počítače“ používaná v celém právním systému USA k další definici počítačové špionáže, neoprávněného vniknutí do počítače a převzetí vládních, finančních nebo obchodních informací, překročení vládního počítače, spáchání podvodu s chráněným počítačem, poškození chráněného počítače, obchodování s hesly, vyhrožování poškození chráněného počítače, spiknutí s cílem spáchat počítačovou trestnou činnost a sankce za porušení.[24] Aktualizace z roku 2002 Zákon o počítačových podvodech a zneužívání rozšiřuje zákon tak, aby zahrnoval ochranu „informací z jakéhokoli chráněného počítače, pokud se jednání týkalo mezistátní nebo zahraniční komunikace“.[8]
Zákon o autorských právech k digitálnímu tisíciletí
The Digital Millennium Copyright Act přijatý v roce 1998 je zákon USA o autorských právech, který kriminalizuje výrobu a šíření technologií, zařízení nebo služeb určených k obcházení Správa digitálních práv (DRM) a obcházení kontroly přístupu.[25]
Zákon o ochraně osobních údajů v elektronických komunikacích
The Zákon o ochraně osobních údajů v elektronických komunikacích z roku 1986 rozšiřuje vládní omezení pro odposlechy z telefonů. Tento zákon je obecně chápán v perspektivě toho, co mohou donucovací orgány udělat pro zachycení komunikace, ale také se týká toho, jak může organizace navrhnout jejich zásady přijatelného použití a monitorovat komunikaci.[26]
Zákon o uložených komunikacích
The Zákon o uložených komunikacích přijatý v roce 1986 je zaměřen na ochranu důvěrnosti, integrity a dostupnosti elektronických komunikací, které jsou v současné době v nějaké formě elektronického úložiště. Tento zákon byl vypracován za účelem ochrany soukromí e-mailů a dalších elektronických komunikací.[27]
Krádež identity a zhoršená krádež identity
Zákon o krádeži identity a zhoršené krádeži identity je podsekcí zákona o podvodech s identifikací a ověřováním. Definuje podmínky, za kterých jednotlivec porušil zákony o krádeži identity.[28]
Zákon o krádeži identity a zastrašování
Krádež identity byl prohlášen za protiprávní federálním zákonem o krádeži identity a předcházení zastarávání z roku 1998 (ITADA). Zločinci vědomě přenášejí nebo používají, bez zákonného oprávnění, „prostředek identifikace jiné osoby s úmyslem spáchat nebo napomáhat jakékoli nezákonné činnosti, která představuje porušení federálních zákonů, nebo která představuje zločin v jakémkoli příslušném státě nebo místní zákon. “[29] Sankce ITADA zahrnují až 15 let vězení a maximální pokutu 250 000 $ a přímo odrážejí výši škody způsobené činem zločince a jejich výši plánování a záměru.[8]
Zákon Gramm-Leach-Bliley
The Zákon Gramm-Leach-Bliley (GLBA) vyžaduje, aby finanční instituce a úvěrové agentury zvýšily bezpečnost systémů, které obsahují osobní údaje jejich zákazníků. Nařizuje, aby všechny finanční instituce „navrhovaly, implementovaly a udržovaly záruky na ochranu informací o zákaznících.“[30]
Zákon o prevenci spywaru na internetu
The Zákon o prevenci spywaru na internetu (I-SPY) zakazuje implementaci a použití spyware a adware. I-SPY také obsahuje větu pro „úmyslný přístup k počítači s úmyslem instalovat nežádoucí software.“[31]
Získejte přístup k zákonům o podvodech se zařízeními
18 U.S.C. § 1029 nastiňuje 10 různých trestných činů, podle nichž by pachatel mohl porušit, pokud jde o podvod se zařízením. Mezi tyto trestné činy patří:
- Vědomé obchodování s padělaným přístupovým zařízením
- Obchodování s padělaným přístupovým zařízením s úmyslem spáchat podvod
- Vlastnit více než 15 zařízení za účelem podvodu
- Výroba / držení / obchodování se zařízením za účelem vytvoření přístupových zařízení, pokud je záměrem podvést
- Příjem platby od jednotlivce přesahující 1 000 USD za období jednoho roku, u kterého bylo zjištěno použití zařízení s nelegálním přístupem
- Žádost o další osobu s nabídkami k prodeji zařízení s nelegálním přístupem
- Distribuce nebo držení změněného telekomunikačního zařízení za účelem získání neautorizovaných telekomunikačních služeb
- Výroba, držení nebo obchodování se skenovacím přijímačem
- Používání nebo držení telekomunikačního zařízení, které bylo vědomě pozměněno tak, aby poskytovalo neoprávněný přístup k telekomunikační službě
- Použití kreditní karty, která byla neoprávněně získána a použita k nákupu zboží a služeb
Zákon CAN-SPAM
The Zákon CAN-SPAM z roku 2003 zavádí první národní standardy USA pro zasílání obchodních e-mailů a vyžaduje Federální obchodní komise (FTC) k prosazování jejích ustanovení.[33][34]
Statut proti podvodům v bankovnictví
The Drátové podvody zákon je uveden v 18 U.S.C. § 1343 se vztahuje na trestné činy spáchané na různých druzích elektronických médií, jako je telefonní a síťová komunikace.[35]
Stanovy rušení komunikace
Statut komunikačního rušení uvedený v 18 U.S.C. § 1362 definuje řadu aktů, na jejichž základě může být jednotlivec obviněn z trestného činu souvisejícího s telekomunikacemi, včetně:
- Škodlivé zničení majetku, jako je kabel, systém nebo jiné komunikační prostředky, který je provozován nebo řízen Spojenými státy
- Škodlivé zničení majetku, jako je kabel, systém nebo jiné komunikační prostředky, který je provozován nebo řízen armádou Spojených států
- Ochotně zasahovat do práce nebo používání komunikační linky
- Ochotně brání nebo zpomaluje přenos komunikace po komunikační lince
- Spiknutí za účelem spáchání některého z výše uvedených činů
Behaviorální
Protiopatření v oblasti chování mohou být také účinným nástrojem v boji proti počítačové trestné činnosti. Kampaně na zvyšování povědomí veřejnosti mohou poučit veřejnost o různých hrozbách počítačové kriminality a mnoha metodách používaných k boji proti ní. Je zde také to, že podniky nám mohou také vytvořit zásady IT, které pomohou vzdělávat a školit pracovníky o důležitosti a postupech používaných k zajištění elektronického zabezpečení, jako je silné používání hesel, důležitost pravidelného záplatování bezpečnostních zneužití, známky phishingových útoků a škodlivé kód atd.[37]
Kalifornie, Virginie a Ohio zavedly služby pro oběti krádeží identity, i když nejsou dostatečně propagovány. Kalifornie má registr obětí s potvrzenou krádeží identity. Po registraci mohou lidé požádat policisty, aby zavolali na číslo 24 hodin celoročně, aby „ověřili, že říkají pravdu o své nevině“.[38] Ve Virginii a Ohiu je obětem krádeže identity vydán zvláštní pas, který prokazuje jejich nevinu. Tyto pasy však představují stejné riziko jako každá jiná forma identifikace, protože mohou být nakonec duplikovány.[38]
Finanční agentury jako banky a úvěrové kanceláře začínají vyžadovat ověření dat, která zloději identity nemohou snadno získat. Tato data zahrnují minulé adresy uživatelů a informace o dani z příjmu.[38] V blízké budoucnosti to bude také zahrnovat data umístěná pomocí použití biometrie. Biometrie je použití „automatizovaných metod pro jedinečné rozpoznávání lidí na základě… vnitřních fyzických nebo behaviorálních vlastností.“[38] Mezi tyto metody patří skenování duhovky, hlasová identifikace, a ověřování otisků prstů. První finanční úvěrová unie již zavedla biometrické údaje ve formě ověřování otisků prstů do svých bankomatů v boji proti krádeži identity. S podobným účelem oznámila Velká Británie plány začlenit do svých pasů počítačové čipy s biometrickými daty.[38] Největším problémem při implementaci biometrie je však možnost narušení soukromí.
Agenti USA
Vláda
- Federální obchodní komise (FTC)
- Federální úřad pro vyšetřování (FBI)
- Kancelář alkoholového tabáku a střelných zbraní (ATF)
- Federální komunikační komise (FCC)
Soukromé organizace
- Antivirové / bezpečnostní firmy
- Poskytovatelé internetových služeb (ISP)
- Pracovní skupina proti zneužívání zpráv (MAAWG)
- IT konzultanti
- Týmy pro počítačovou nouzovou reakci
Partnerství veřejného a soukromého sektoru
- Koordinační centrum CERT, Univerzita Carnegie Mellon
- Tým připravenosti na počítačovou pohotovost v USA (US-CERT)
Viz také
Vládní zdroje
- Cybercrime.gov z Ministerstvo spravedlnosti Spojených států
- Program elektronického zločinu Národního institutu spravedlnosti z Ministerstvo spravedlnosti Spojených států
- Domovská stránka FBI Cyber Investigations
- US Secret Service Computer Fraud
- Centrum pro stížnosti na internetovou kriminalitu (IC3)
- Úřad pro alkoholický tabák a střelné zbraně
- US Computer Emergency Readiness Team (U.S. CERT)
Reference
- ^ Moore, R. (2005) „Cybercrime: Investigating High-Technology Computer Crime,“ Cleveland, Mississippi: Anderson Publishing.
- ^ Mann a Sutton 1998: >> Netcrime: Více změn v organizaci zlodějů. British Journal of Criminology; 38: 201-229. Oxfordjournals.org
- ^ Ophardt, Jonathan A. „Kybernetická válka a zločin agrese: potřeba individuální odpovědnosti na zítřejším bojišti“ Duke Law and Technology Review, 23. února 2010
- ^ Coleman, Kevin (2009-04-15). „Kybernetické útoky na systémy dodavatelského řetězce“. defensetech.org. Citováno 2. května 2011.
- ^ „Proč USA potřebují více kybernetických profesionálů“. Norwich University. Citováno 23. října 2014.
- ^ A b Newman, R. (2006) Kybernetická kriminalita, Krádež identity a podvody: Procvičování bezpečného internetu - bezpečnostní hrozby a chyby zabezpečení. Sborník z 3. výroční konference o vývoji osnov informační bezpečnosti. Kennesaw, GA: ACM. str. 69.
- ^ Skandier, Quentin Docter, Emmett Dulaney, Toby (2009). Kompletní průvodce studiem CompTIA A +. Indianapolis, Ind .: Wiley Pub. ISBN 978-0-470-48649-8.
- ^ A b C d Loibl, T. (2005) Krádež identity, spyware a zákon. Sborník z 2. výroční konference o vývoji osnov informační bezpečnosti. Kennesaw, GA: ACM. str. 119.
- ^ Náčelníci štábů. „Společná publikace 3-13 Informační operace (13. února 2006)“ (PDF). Citováno 29. dubna 2011.
- ^ Odom, Wendell (2008). CCENT / CCNA ICND1 (2. vyd.). Indianapolis, Ind .: Cisco Press. ISBN 978-1-58720-182-0.
- ^ Goodchild, Joan (11. ledna 2010). „Sociální inženýrství: základy“. csoonline. Citováno 14. ledna 2010.
- ^ Vincentas (11. července 2013). „Kybernetická kriminalita a protiopatření na webu SpyWareLoop.com“. Smyčka se spywarem. Archivovány od originál dne 22. září 2013. Citováno 28. července 2013.
- ^ Firewall http://www.tech-faq.com/firewall.html
- ^ Glenn, Walter; Tony Northrup (2006). Školicí sada MCDST s vlastním tempem (zkouška 70–271): podpora uživatelů a řešení potíží s operačním systémem Microsoft Windows XP (2. vyd.). Redmond, Wash .: Microsoft Press. ISBN 978-0-7356-2227-2.
- ^ Lammle, Todd (2009). CompTIA Network +. Wiley Publishing, Inc. str.427–434. ISBN 978-0-470-42747-7.
- ^ „Úvod do testování zranitelnosti sítě“ (PDF). Verisign. Archivovány od originál (PDF) dne 4. října 2011. Citováno 29. dubna 2011.
- ^ Cottrell, Les. „Nástroje pro monitorování sítě“. SLAC. Citováno 29. dubna 2011.
- ^ Doktore, Quentine; Emmet Dulaney; Toby Skandier (2009). CompTIA A +. Indianapolis, Indiana: Wiley Publishing Inc. pp.560–563. ISBN 978-0-470-48649-8.
- ^ A b C Weinstein, C., et al. (2009) Modeling and Detection Techniques for Counter-Terror Social Network Analysis and Intent Recognition. Sborník z konference o letectví a kosmonautice. Piscataway, NJ: IEEE. str. 2.
- ^ A b Weinstein, C., et al. (2009) Modeling and Detection Techniques for Counter-Terror Social Network Analysis and Intent Recognition. Sborník příspěvků z Aerospace Conference. Piscataway, NJ: IEEE. str. 7.
- ^ Weinstein, C., et al. (2009) Modeling and Detection Techniques for Counter-Terror Social Network Analysis and Intent Recognition. Sborník příspěvků z Aerospace Conference. Piscataway, NJ: IEEE. str. 8.
- ^ A b Weinstein, C., et al. (2009) Modeling and Detection Techniques for Counter-Terror Social Network Analysis and Intent Recognition. Sborník příspěvků z Aerospace Conference. Piscataway, NJ: IEEE. str. 10.
- ^ Corde, Josephe. „Ekonomie, kybernetická bezpečnost a politika kybernetické bezpečnosti“ (PDF). Archivovány od originál (PDF) dne 23. března 2012. Citováno 2. května 2011.
- ^ 18 U.S.C. § 1030
- ^ 17 U.S.C. §§ 512, 1201–1205, 1301–1332;
- ^ 18 U.S.C. § 2510-2511
- ^ 18 U.S.C. § 2701-2712
- ^ 18 U.S.C. § 1028
- ^ Luong, K. (2006) Druhá strana krádeže identity: Nejen finanční problém. Sborník z 3. výroční konference o vývoji osnov informační bezpečnosti. Kennesaw, GA: ACM. str. 154.
- ^ Novak, C. (2007) Vyšetřovací odpověď: Po porušení. Počítače a zabezpečení. v. 26, č. 2, s. 183.
- ^ Loibl, T. (2005) Krádež identity, spyware a zákon. Sborník z 2. výroční konference o vývoji osnov informační bezpečnosti. Kennesaw, GA: ACM. str. 120.
- ^ 18 U.S.C. § 1029
- ^ 15 U.S.C. 7701, a násl.
- ^ 18 U.S.C. § 1037
- ^ 18 U.S.C. § 1343
- ^ 18 U.S.C. § 1362
- ^ McLachlan, Phara. „Důležitost správy zásad“. Hodinky ITSM. Citováno 1. května 2011.
- ^ A b C d E Luong, K. (2006) Druhá strana krádeže identity: Nejen finanční problém. Sborník z 3. výroční konference o vývoji osnov informační bezpečnosti. Kennesaw, GA: ACM. str. 153