सक्रिय साइबर रक्षा

सक्रिय साइबर सुरक्षा का अर्थ है साइबर और संज्ञानात्मक डोमेन के माध्यम से किसी हमले का विरोध करने की प्रत्याशा में कार्य करना होता है। सक्रिय साइबर सुरक्षा को आक्रामक और रक्षात्मक उपायों के बीच विकल्पों के रूप में समझा जा सकता है। इसमें हस्तक्षेप करना, बाधित करना या किसी हमले को रोकना या हमला करने की धमकी की तैयारी, या तो पूर्व-खाली या आत्मरक्षा में सम्मिलित है। सामान्य विधियों में साइबर धोखाधड़ी, आरोपण, थ्रेट हंटिंग और प्रतिकूल खोज सम्मिलित हैं। पूर्व-खाली और सक्रिय संचालन का मिशन विरोधी के खिलाफ आक्रामक अवरोधन और व्यवधान गतिविधियों का उपयोग करना है | मनोवैज्ञानिक संचालन, प्रबंधित सूचना प्रसार, स्पष्ट लक्ष्यीकरण, सूचना युद्ध संचालन, कंप्यूटर नेटवर्क शोषण और अन्य सक्रिय खतरे में कमी के उपाय होता है। सक्रिय सुरक्षा रणनीति का कारण खतरे के एजेंटों की प्रतिक्रियाओं को उत्तेजित करके सूचना संग्रह में सुधार करना और हड़ताल के विकल्प प्रदान करने के साथ-साथ वास्तविक या आभासी युद्धक्षेत्र की परिचालन तैयारी को बढ़ाने के लिए है। साइबर हमले से पहले जानकारी का पता लगाने और प्राप्त करने के लिए सक्रिय साइबर सुरक्षा उपाय हो सकता है, या यह आसन्न साइबर संचालन भी हो सकता है और संचालन की उत्पत्ति का निर्धारण कर सकता है | जिसमें पूर्व-खाली, निवारक या साइबर काउंटर-संचालन प्रारंभ करना सम्मिलित है।

आक्रामक क्षमता में विरोधी की परिचालन क्षमता को सीमित करने या समाप्त करने के उद्देश्य से नेटवर्क और सिस्टम में परिवर्तन और व्यवधान सम्मिलित है। साइबर डोमेन में कार्रवाई की स्वतंत्रता की गारंटी देने के लिए इस क्षमता की आवश्यकता हो सकती है। किसी हमले (सक्रिय रक्षा) को पीछे हटाने या परिचालन कार्रवाई का समर्थन करने के लिए साइबर हमले प्रारंभ किए जा सकते हैं। सक्रिय साइबर सुरक्षा सक्रिय सुरक्षा से भिन्न है | जिसका अर्थ है कि यह पूर्व-खाली है (हमले के होने की प्रतीक्षा नहीं कर रहा है)। सक्रिय साइबर सुरक्षा और आपत्तिजनक साइबर संचालन (ओसीओ) के बीच अंतर यह है कि बाद में इसे करने के लिए विधायी अपवादों की आवश्यकता होती है। इसलिए, आक्रामक साइबर क्षमताओं को उद्योग के सहयोग से विकसित किया जा सकता है और निजी क्षेत्र द्वारा सुविधा प्रदान की जा सकती है। किन्तु, इन कार्यों का नेतृत्व अधिकांशतः राष्ट्र-राज्य करते हैं।

साइबर रक्षा
रणनीतिक रूप से, साइबर सुरक्षा उन कार्यों को संदर्भित करती है | जो मिशन के उद्देश्यों के समर्थन में साइबर डोमेन में किए जाते हैं। कंप्यूटर सुरक्षा और साइबर सुरक्षा के बीच मुख्य अंतर यह है कि साइबर सुरक्षा को आईटी नेटवर्क आश्वासन (सुरक्षा) से मिशन आश्वासन में बदलाव की आवश्यकता है। साइबर सुरक्षा मिशन की सफलता सुनिश्चित करने और विरोधी को मात देने के लिए विरोधियों को पहचानने, उनका पता लगाने, उन्मुख करने और उलझाने पर ध्यान केंद्रित करती है। सुरक्षा से सुरक्षा में इस बदलाव के लिए खुफिया, और टोही, और खुफिया, संचालन, संचार और योजना को सम्मिलित करने के लिए कर्मचारियों की गतिविधियों के एकीकरण पर जोर देने की आवश्यकता है।

रक्षात्मक साइबर संचालन मिशन आश्वासन के स्थिति के रूप में किसी संस्था की इलेक्ट्रॉनिक सूचना और सूचना अवसंरचना की सुरक्षा में सहायता करने के लिए वैश्विक सूचना अवसंरचना पर या उसके माध्यम से गतिविधियों को संदर्भित करता है। रक्षात्मक साइबर में सामान्यतः विरोधी के साथ सीधा जुड़ाव सम्मिलित नहीं होता है।

सक्रिय साइबर संचालन विदेशी व्यक्ति, राज्य, संगठन और आतंकवादी समूहों की क्षमताओं, इरादों और गतिविधियों को नीचा दिखाने, बाधित करने, प्रभावित करने, प्रतिक्रिया देने और हस्तक्षेप करने के लिए वैश्विक सूचना मूलभूत ढांचे पर गतिविधियों को संदर्भित करता है। सक्रिय साइबर सुरक्षा निर्णायक रूप से विरोधी को उलझाती है और इसमें प्रतिकूल खोज गतिविधियाँ सम्मिलित हैं।

सक्रिय शब्द का इतिहास
पांचवीं शताब्दी ईसा पूर्व में, सन टीजू ने जीत की रणनीति के भाग के रूप में पूर्वज्ञान (भविष्य कहनेवाला विश्लेषण) की वकालत की थी। उन्होंने चेतावनी दी कि योजनाकारों को सक्रिय खतरे की स्पष्ट समझ होनी चाहिए और दुश्मन की स्थिति से अनजान नहीं रहना चाहिए। उनकी शिक्षाओं में सक्रिय सुरक्षा का सूत्र पिरोया गया है। मनोचिकित्सक विक्टर फ्रेंकल संभवतः अपनी 1946 की पुस्तक मैन्स सर्च फॉर मीनिंग में सक्रिय शब्द का उपयोग करने वाले पहले व्यक्ति थे | जो बाहरी कारकों के लिए किसी की स्थिति को उत्तरदायी ठहराने के अतिरिक्त किसी की अपनी परिस्थितियों की उत्तरदायीी लेने के कार्य को अलग करते थे।

बाद में 1982 में, संयुक्त राज्य अमेरिका के सुरक्षा विभाग (डीओडी) ने कठिन परिस्थिति मूल्यांकन में प्रतिक्रियाशील के विपरीत अवधारणा के रूप में सक्रिय उपयोग किया है। कठिन परिस्थिति प्रबंधन के ढांचे में सक्रिय का कारण खतरे की घटनाओं पर प्रतिक्रिया करने के अतिरिक्त कार्रवाई करके पहल करना है। इसके विपरीत प्रतिक्रियाशील उपाय घटना की भविष्यवाणी करने के अतिरिक्त उत्तेजना या पिछली घटनाओं का जवाब देते हैं। सैन्य विज्ञान सुरक्षा को आक्रमण को विफल करने की विज्ञान-कला मानता है। इसके अतिरिक्त, सिद्धांत यह बताता है कि यदि कोई दल किसी दुश्मन पर हमला करता है | जो हमला करने वाला है तो इसे सक्रिय-रक्षा कहा जा सकता है। सुरक्षा भी युद्ध के लिए प्रेयोक्ति है किन्तु आक्रामक युद्ध का नकारात्मक अर्थ नहीं रखती है। इस तरह से उपयोग ने आक्रामक सहित अधिकांश सैन्य मुद्दों को सम्मिलित करने के लिए सक्रिय सुरक्षा की अवधारणा को व्यापक बना दिया है | जिसे स्पष्ट रूप से सक्रिय-रक्षा के रूप में जाना जाता है। राजनीतिक रूप से, आक्रामकता के युद्ध का मुकाबला करने के लिए राष्ट्रीय आत्मरक्षा की अवधारणा रक्षात्मक युद्ध को संदर्भित करती है | जिसमें पूर्व-खाली आक्रामक हमले सम्मिलित हैं और बस युद्ध सिद्धांत' में संभावित मानदंड है। सक्रिय सुरक्षा सिद्धांत से आगे बढ़ गया है, और इसे संचालन के थिएटरों में व्यवहार में लाया गया है। 1989 में स्टीफन कोवे के अध्ययन ने किसी स्थिति के टकराव या संकट का स्रोत बनने से पहले सक्रिय रूप से कार्य करने के अर्थ को बदल दिया था। तब से, प्रतिक्रियाशील या निष्क्रिय शब्दों के विरोध में सक्रिय रखा गया है।

उत्पत्ति
साइबर साइबरनेटिक्स से लिया गया है | यह शब्द मूल रूप से नॉर्बर्ट वीनर के नेतृत्व में वैज्ञानिकों के समूह द्वारा गढ़ा गया था और वीनर की 1948 की पुस्तक, साइबरनेटिक्स या कंट्रोल एंड कम्युनिकेशन इन द एनिमल एंड द मशीन द्वारा लोकप्रिय बनाया गया था। साइबरस्पेस विशेष रूप से सार्वजनिक और निजी नेटवर्क से बने विशाल और बढ़ते तार्किक डोमेन को संदर्भित करता है | इसका अर्थ है स्वतंत्र रूप से प्रबंधित नेटवर्क इंटरनेट से जुड़े हुए हैं। साइबरस्पेस की परिभाषा को सभी नेटवर्क-स्पेस को सम्मिलित करने के लिए विस्तारित किया गया है | जो किसी बिंदु पर, किसी न किसी रास्ते से सार्वजनिक इंटरनेट तक पहुंच सकता है। इस परिभाषा के अनुसार, साइबरस्पेस संसार में लगभग प्रत्येक नेटवर्क उपकरण बन जाता है | जो पूरी तरह से नेटवर्क इंटरफेस से रहित नहीं है। 1990 के दशक में सूचना युद्ध संचालन सिद्धांत के तेजी से विकास के साथ, हमने नीति निर्माताओं और विद्वानों द्वारा उपयोग की जाने वाली सक्रिय और पूर्वव्यापी साइबर सुरक्षा अवधारणाओं के उपयोग को देखना प्रारंभ कर दिया है।

वर्तमान स्थिति
साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति, जॉर्ज डब्ल्यू बुश द्वारा लिखी गई पुस्तक, फरवरी 2003 में प्रकाशित हुई थी | जिसमें साइबर स्पेस को सुरक्षित करने के प्रयासों को व्यवस्थित करने और प्राथमिकता देने दोनों के लिए प्रारंभिक रूपरेखा की रूपरेखा दी गई थी। इसने सार्वजनिक-निजी भागीदारी की आवश्यकता पर प्रकाश डाला था। इस पुस्तक में, सक्रिय सूत्र में दुर्भावनापूर्ण गतिविधि को रोकने और अमेरिका के महत्वपूर्ण मूलभूत ढांचे के खिलाफ साइबर हमलों को रोकने के लिए कॉल सम्मिलित है।

सक्रिय सुरक्षा की धारणा का समृद्ध इतिहास रहा है। सूचना युद्ध के तत्वावधान में सक्रिय साइबर सुरक्षा का प्रचार 1994 के आसपास अपने चरम पर पहुंच गया था। सक्रिय साइबर सुरक्षा से संबंधित अधिकांश वर्तमान सिद्धांत 1995 तक पूरी तरह से विकसित हो गए थे। अब साहित्य में सक्रिय सुरक्षा के आसपास की अधिकांश चर्चाएँ 1994 में पहले की चर्चाओं की तुलना में बहुत कम सक्रिय हैं। वर्तमान समय की सक्रिय साइबर सुरक्षा रणनीति के संदर्भ में कल्पना की गई थी। इससे पहले हुई समृद्ध चर्चा, आधुनिक सिद्धांत और वास्तविक सक्रिय साइबर सुरक्षा कार्यक्रम जो पिछले एक दशक में विश्व स्तर पर विकसित हुए हैं।

सूचना युद्ध पर कनाडा की अंतर्विभागीय समिति के संस्थापक सदस्यों में से एक के रूप में, डॉ. रॉबर्ट गैरिग और डेव मैकमोहन ने बताया कि रणनीतिक सुनना, मुख्य खुफिया जानकारी और सक्रिय सुरक्षा समय और स्पष्टता प्रदान करती है। इसके विपरीत, आश्चर्य में प्रतिक्रिया करना अप्रभावी, महंगा है और कुछ विकल्प छोड़ता है। रणनीतिक प्रतिरोध के लिए विश्वसनीय आक्रामक, सक्रिय सुरक्षा और सूचना शांति स्थापना क्षमता की आवश्यकता होती है | जिसमें राष्ट्र की सुरक्षा में साइबरस्पेस के माध्यम से विश्व स्तर पर शक्ति और प्रभाव को प्रोजेक्ट किया जा सके। इसी तरह, विदेशी राज्यों द्वारा लोकतांत्रिक प्रक्रिया में प्रभाव डालने वाली राष्ट्रीय महत्वपूर्ण साइबर अवसंरचना के साथ उद्देश्यपूर्ण हस्तक्षेप को रोकने के लिए सही मात्रा में प्रतिरोध और कूटनीति की आवश्यकता है।

भेद्यता इक्विटी
ख़ुफ़िया एजेंसियों, जैसे कि राष्ट्रीय सुरक्षा एजेंसी, की ज़ीरो-डे (कंप्यूटिंग) ज़ीरो-डे भेद्यता को खरीदने और जमा करने और उन्हें गुप्त रखने और रक्षात्मक उपायों के अतिरिक्त मुख्य रूप से साइबर हथियार विकसित करने और इस तरह पैच भेद्यता में सहायता करने के लिए आलोचना की गई थी।   मई 2017 के वानाक्राई रैंसमवेयर अटैक के बाद इस आलोचना को व्यापक रूप से दोहराया गया और मान्यता दी गई।

सक्रिय पूर्व-खाली संचालन
रक्षा विज्ञान बोर्ड (डीएसबी) की 2002 की ब्रीफिंग की सूची से एक सक्रिय पूर्व-खाली संचालन समूह (पी2ओजी) की धारणा उभरी थी। 26 सितंबर, 2002 को इनसाइड द पेंटागन में डैन ड्यूपॉन्ट द्वारा ब्रीफिंग की सूचना दी गई थी, और 27 अक्टूबर, 2002 को लॉस एंजिल्स टाइम्स में विलियम एम आर्किन द्वारा भी चर्चा की गई थी। लॉस एंजिल्स टाइम्स ने बाद में अमेरिकी सुरक्षा सचिव डोनाल्ड रम्सफेल्ड को सक्रिय, प्री-एम्प्टिव ऑपरेशंस ग्रुप के निर्माण का खुलासा करते हुए उद्धृत किया था। मिशन आक्रामक, सक्रिय, पूर्व-खाली संचालन का संचालन करने के लिए था | मनोवैज्ञानिक संचालन, प्रबंधित सूचना प्रसार, स्पष्ट लक्ष्यीकरण और सूचना युद्ध संचालन का उपयोग करके खतरे को रोकना और बाधित करना था। आज, सक्रिय सुरक्षा रणनीति का अर्थ है खतरे के एजेंटों की प्रतिक्रियाओं को उत्तेजित करके सूचना संग्रह में सुधार करना, वास्तविक के साथ-साथ आभासी युद्ध की जगह की परिचालन तैयारी को बढ़ाने के लिए स्ट्राइक विकल्प प्रदान करना था। पी2ओजी को अद्वितीय विधि और खुफिया कौशल वाले सौ अति विशिष्ट लोगों के गठन की पक्षसमर्थन की गई है। समूह की देखरेख व्हाइट हाउस के उप राष्ट्रीय सुरक्षा सलाहकार द्वारा की जाएगी और सुरक्षा सचिव द्वारा समन्वित मिशनों को पूरा करेगा। डीओडी के अनुसार सक्रिय उपाय, दुश्मन द्वारा हमले के निवारक चरण के खिलाफ सीधे कार्रवाई की जाती है।

अन्य विषय (अंतर्राष्ट्रीय संबंधों की प्रासंगिकता (आईआर))
विश्व राजनीति का अनुशासन और पूर्व-खाली साइबर सुरक्षा विषयों की धारणा दो महत्वपूर्ण अवधारणाएँ हैं | जिनकी जांच करने की आवश्यकता है | क्योंकि हम गतिशील अंतर्राष्ट्रीय प्रणाली में रह रहे हैं | जिसमें अभिनेता (देश) अपने खतरे की धारणाओं को विकास के अनुसार अद्यतन करते हैं। विधि क्षेत्र नीति निर्माताओं द्वारा बार-बार नियोजित इस तर्क को देखते हुए, देश लक्षित होने से पहले पूर्वव्यापी उपायों का उपयोग करना पसंद करते हैं। इस विषय का व्यापक अध्ययन राजनीतिक वैज्ञानिकों द्वारा शक्ति संक्रमण सिद्धांत (पीटीटी) पर केंद्रित है | जहां ऑर्गंस्की और कुगलर ने पहली बार चर्चा की कि शक्तिशाली देश अपेक्षाकृत अशक्त किन्तु बढ़ते राज्य के पक्ष में शक्ति संतुलन में बदलाव से पहले हमला प्रारंभ कर देते हैं। चूँकि पीटीटी के पास पूर्व-खाली साइबर सुरक्षा नीतियों के उपयोग की व्याख्या करने के लिए प्रासंगिकता है | फिर भी जब साइबर सुरक्षा की बात आती है तो यह सिद्धांत अभी भी प्रयुक्त करना मुश्किल हो सकता है | क्योंकि अंतर्राष्ट्रीय अभिनेताओं के सापेक्ष शक्ति अंतर को समझना आसान नहीं है। उनकी साइबर क्षमताएं दूसरी ओर, हम अभी भी संयुक्त राज्य अमेरिका और चीन की सुरक्षा धारणाओं को समझाने के लिए पीटीटी का उपयोग कर सकते हैं | उभरते हुए देश के रूप में, पूर्व-खाली साइबर सुरक्षा नीतियों के उपयोग के संदर्भ में कई विद्वानों ने पहले ही इन देशों के बीच साइबर युद्ध की संभावना की जांच प्रारंभ कर दी है और पीटीटी और अन्य समान अंतरराष्ट्रीय संबंधों के सिद्धांतों की प्रासंगिकता की जांच की है।

यह भी देखें
• यूएस साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति

• बग बाउंटी प्रोग्राम

• महत्वपूर्ण अवसंरचना संरक्षण

• काउंटर सर्विलांस

• साइबर थ्रेट इंटेलिजेंस

• साइबर थ्रेट हंटिंग

• साइबर युद्ध बलों की सूची

• प्रोजेक्ट जीरो (गूगल)

• प्वेन2ओन

• धोखाधड़ी विधि

• सक्रिय रक्षा

• साइबर-सुरक्षा विनियमन

• साइबर सुरक्षा मानक

• सॉफ्टवेयर कंपनी/नव सामंतवाद

• सिविक हैकिंग

• * सफेद टोपी (कंप्यूटर सुरक्षा)

• * ओपन-सोर्स सॉफ्टवेयर डेवलपमेंट

• कंप्यूटर आपातकालीन प्रतिक्रिया टीम

• * ज़ीरोडे इमरजेंसी रिस्पांस टीम

• साइबर आत्मरक्षा

स्रोत

 * , ब्रैडली जे. वुड, ओ. सामी सैदरी, विक्टोरिया स्टावरिडाऊ एफडी, श्री इंटरनेशनल
 * टायसन मैकाले द्वारा (लेखक) बीएन-13: 978-1420068351
 * 4 खंड और परिशिष्ट।
 * सेना सिद्धांत अद्यतन निदेशालय: सूचना संचालन सिद्धांत समीक्षा, सितंबर 2005
 * फ्यूचर सिक्योरिटी एनवायरनमेंट 2025 (FSE) सुप्रीम एलाइड कमांडर ट्रांसफॉर्मेशन ब्रांच हेड स्ट्रैटेजिक एनालिसिस / इंटेलिजेंस सब-डिवीजन
 * सरकारी लेखा कार्यालय। प्रौद्योगिकी मूल्यांकन: क्रिटिकल इन्फ्रास्ट्रक्चर प्रोटेक्शन के लिए साइबर सुरक्षा। मई 2004 (http://www.gao.gov/new.items/d04321.pdf)
 * मैकाले, टायसन- क्रिटिकल इंफ्रास्ट्रक्चर: अंडरस्टैंडिंग इट्स कंपोनेंट पार्ट्स, इंटरडिपेंडेंसीज, वलनरेबिलिटीज एंड ऑपरेटिंग रिस्क, 700 पेज औहरबैक पब्लिशिंग, जून 2008
 * मैकाले, टायसन- सिक्योरिटी कन्वर्ज्ड आईपी नेटवर्क्स: न्यू रिक्वायरमेंट्स फॉर इंफॉर्मेशन एंड कम्युनिकेशंस टेक्नोलॉजी सिक्योरिटी एंड एश्योरेंस, 300 पेज, ऑहरबैक पब्लिशिंग, जून 2006
 * मैकमोहन, डेव, रोहोज़िंस्की, राफाल - रोबोट नेटवर्क और उनके नियंत्रकों का मुकाबला, बेल कनाडा और सिकदेव समूह, 750 पृष्ठ, अगस्त 2004
 * मैकमोहन, डेव, रोहोज़िंस्की, रफ़ाल - डार्क स्पेस सूची, बेल कनाडा और सेकदेव ग्रुप 600 पेज, दिसंबर 2012
 * मैकमोहन, डेव, - कैनेडियन नेशनल सक्रिय सुरक्षा स्ट्रैटेजी, बेल कनाडा, 800 पेज, अगस्त 2004
 * मैकमोहन, डेविड, साइबर थ्रेट: इंटरनेट सिक्योरिटी फॉर होम एंड बिजनेस, हार्डकवर - अक्टूबर 1 2000
 * राष्ट्रीय अवसंरचना सुरक्षा समन्वय केंद्र NISCC ब्रीफिंग 08/2005 16 जून 2005 को जारी, लक्षित ट्रोजन ईमेल हमले, टाइटन रेन
 * नाटो सहकारी साइबर सुरक्षा उत्कृष्टता केंद्र
 * नाटो सहकारी साइबर सुरक्षा उत्कृष्टता केंद्र, साइबर युद्ध 2013 के लिए प्रयुक्त अंतर्राष्ट्रीय कानून पर तेलिन मैनुअल
 * नेटवर्क केंद्रित युद्ध: सूचना श्रेष्ठता का विकास और लाभ उठाना, डेविड एस. अल्बर्ट्स, जॉन जे. गार्स्टका, फ्रेडरिक पी. स्टीन, डीओडी C4ISR सहकारी अनुसंधान कार्यक्रम, फरवरी 2000
 * नेटवर्क और नेटवार्स: द फ्यूचर ऑफ टेरर, क्राइम, एंड मिलिटेंसी, द्वारा संपादित: जॉन आर्किला, डेविड रॉनफेल्ट, रैंड कॉर्पोरेशन, 1999
 * ओमंद, सर डेविड, जेमी बार्टलेट और कार्ल मिलर, "इंट्रोड्यूसिंग सोशल मीडिया इंटेलिजेंस (SOCMINT)" प्रकाशित: 28 सितंबर 2012।
 * सक्रिय साइबर सुरक्षा और परफेक्ट स्टॉर्म। www.cyberthreat.ca डेविड मैकमोहन 19 अप्रैल 2008
 * सेकदेव, "बादलों में छाया"। साइबर जासूसी का जटिल पारिस्थितिकी तंत्र जिसने भारत, दलाई लामा के कार्यालयों, संयुक्त राष्ट्र और कई अन्य देशों में व्यवस्थित रूप से कंप्यूटर सिस्टम को लक्षित और समझौता किया। http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
 * https://ccdcoe.org/cyber-definitions.html
 * ऑफिस ऑफ होमलैंड सिक्योरिटी; साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति, फरवरी 2003
 * ऑफिस ऑफ इंफॉर्मेशन एश्योरेंस एंड क्रिटिकल इंफ्रास्ट्रक्चर प्रोटेक्शन फेडरल टेक्नोलॉजी सर्विस जनरल सर्विसेज एडमिनिस्ट्रेशन उपसमिति ऑन टेररिज्म टेक्नोलॉजी एंड गवर्नमेंट इंफॉर्मेशन कमेटी ऑन ज्यूडिशियरी एंड द यूनाइटेड स्टेट्स सीनेट 25 जुलाई, 2001
 * श्वार्टौ, विन्न। सूचना युद्ध—इलेक्ट्रॉनिक सुपरहाइवे पर कैओस थंडर्स माउथ प्रेस, न्यूयॉर्क, 1994
 * विज्ञान अनुप्रयोग अंतर्राष्ट्रीय निगम (SAIC), रक्षात्मक सूचना युद्ध के लिए योजना विचार - सूचना आश्वासन -, 16 दिसंबर 1993, 61 पृष्ठ।
 * उभरते खतरों और क्षमताओं पर उपसमिति, सशस्त्र सेवाओं पर समिति संयुक्त राज्य अमेरिका की सीनेट साइबर सुरक्षा और महत्वपूर्ण अवसंरचना संरक्षण पर सुनवाई, मार्टिन सी. फागा, कार्यकारी उपाध्यक्ष, द MITER निगम, 1 मार्च, 2000
 * टॉफ़लर, एल्विन और हेइडी टॉफ़लर। युद्ध और युद्ध विरोधी। न्यूयॉर्क: वार्नर बुक्स, 1995. 370pp। (U102 .T641 1995)
 * साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस स्थिति के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को प्रयुक्त करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007
 * मैकमोहन, डेव, रोहोज़िंस्की, रफ़ाल - डार्क स्पेस सूची, बेल कनाडा और सेकदेव ग्रुप 600 पेज, दिसंबर 2012
 * मैकमोहन, डेव, - कैनेडियन नेशनल सक्रिय सुरक्षा स्ट्रैटेजी, बेल कनाडा, 800 पेज, अगस्त 2004
 * मैकमोहन, डेविड, साइबर थ्रेट: इंटरनेट सिक्योरिटी फॉर होम एंड बिजनेस, हार्डकवर - अक्टूबर 1 2000
 * राष्ट्रीय अवसंरचना सुरक्षा समन्वय केंद्र NISCC ब्रीफिंग 08/2005 16 जून 2005 को जारी, लक्षित ट्रोजन ईमेल हमले, टाइटन रेन
 * नाटो सहकारी साइबर सुरक्षा उत्कृष्टता केंद्र
 * नाटो सहकारी साइबर सुरक्षा उत्कृष्टता केंद्र, साइबर युद्ध 2013 के लिए प्रयुक्त अंतर्राष्ट्रीय कानून पर तेलिन मैनुअल
 * नेटवर्क केंद्रित युद्ध: सूचना श्रेष्ठता का विकास और लाभ उठाना, डेविड एस. अल्बर्ट्स, जॉन जे. गार्स्टका, फ्रेडरिक पी. स्टीन, डीओडी C4ISR सहकारी अनुसंधान कार्यक्रम, फरवरी 2000
 * नेटवर्क और नेटवार्स: द फ्यूचर ऑफ टेरर, क्राइम, एंड मिलिटेंसी, द्वारा संपादित: जॉन आर्किला, डेविड रॉनफेल्ट, रैंड कॉर्पोरेशन, 1999
 * ओमंद, सर डेविड, जेमी बार्टलेट और कार्ल मिलर, "इंट्रोड्यूसिंग सोशल मीडिया इंटेलिजेंस (SOCMINT)" प्रकाशित: 28 सितंबर 2012।
 * सक्रिय साइबर सुरक्षा और परफेक्ट स्टॉर्म। www.cyberthreat.ca डेविड मैकमोहन 19 अप्रैल 2008
 * सेकदेव, "बादलों में छाया"। साइबर जासूसी का जटिल पारिस्थितिकी तंत्र जिसने भारत, दलाई लामा के कार्यालयों, संयुक्त राष्ट्र और कई अन्य देशों में व्यवस्थित रूप से कंप्यूटर सिस्टम को लक्षित और समझौता किया। http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
 * https://ccdcoe.org/cyber-definitions.html
 * ऑफिस ऑफ होमलैंड सिक्योरिटी; साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति, फरवरी 2003
 * ऑफिस ऑफ इंफॉर्मेशन एश्योरेंस एंड क्रिटिकल इंफ्रास्ट्रक्चर प्रोटेक्शन फेडरल टेक्नोलॉजी सर्विस जनरल सर्विसेज एडमिनिस्ट्रेशन उपसमिति ऑन टेररिज्म टेक्नोलॉजी एंड गवर्नमेंट इंफॉर्मेशन कमेटी ऑन ज्यूडिशियरी एंड द यूनाइटेड स्टेट्स सीनेट 25 जुलाई, 2001
 * श्वार्टौ, विन्न। सूचना युद्ध—इलेक्ट्रॉनिक सुपरहाइवे पर कैओस थंडर्स माउथ प्रेस, न्यूयॉर्क, 1994
 * विज्ञान अनुप्रयोग अंतर्राष्ट्रीय निगम (SAIC), रक्षात्मक सूचना युद्ध के लिए योजना विचार - सूचना आश्वासन -, 16 दिसंबर 1993, 61 पृष्ठ।
 * उभरते खतरों और क्षमताओं पर उपसमिति, सशस्त्र सेवाओं पर समिति संयुक्त राज्य अमेरिका की सीनेट साइबर सुरक्षा और महत्वपूर्ण अवसंरचना संरक्षण पर सुनवाई, मार्टिन सी. फागा, कार्यकारी उपाध्यक्ष, द MITER निगम, 1 मार्च, 2000
 * टॉफ़लर, एल्विन और हेइडी टॉफ़लर। युद्ध और युद्ध विरोधी। न्यूयॉर्क: वार्नर बुक्स, 1995. 370pp। (U102 .T641 1995)
 * साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस स्थिति के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को प्रयुक्त करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007
 * उभरते खतरों और क्षमताओं पर उपसमिति, सशस्त्र सेवाओं पर समिति संयुक्त राज्य अमेरिका की सीनेट साइबर सुरक्षा और महत्वपूर्ण अवसंरचना संरक्षण पर सुनवाई, मार्टिन सी. फागा, कार्यकारी उपाध्यक्ष, द MITER निगम, 1 मार्च, 2000
 * टॉफ़लर, एल्विन और हेइडी टॉफ़लर। युद्ध और युद्ध विरोधी। न्यूयॉर्क: वार्नर बुक्स, 1995. 370pp। (U102 .T641 1995)
 * साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस स्थिति के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को प्रयुक्त करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007
 * साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस स्थिति के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को प्रयुक्त करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007

श्रेणी:आतंकवाद प्रतिरोध श्रेणी:सुरक्षा अभियांत्रिकी श्रेणी:राष्ट्रीय सुरक्षा श्रेणी:अंतर्राष्ट्रीय सुरक्षा श्रेणी:संयुक्त राज्य अमेरिका का होमलैंड सुरक्षा विभाग श्रेणी:साइबरवारफेयर श्रेणी:रक्षा श्रेणी:रोकथाम