सक्रिय साइबर रक्षा

प्रोएक्टिव साइबर डिफेंस का अर्थ है साइबर और संज्ञानात्मक डोमेन के माध्यम से किसी हमले का विरोध करने की प्रत्याशा में कार्य करना। सक्रिय साइबर रक्षा को आक्रामक और रक्षात्मक उपायों के बीच विकल्पों के रूप में समझा जा सकता है। इसमें हस्तक्षेप करना, बाधित करना या किसी हमले को रोकना या हमला करने की धमकी की तैयारी, या तो पूर्व-खाली या आत्मरक्षा में शामिल है। सामान्य तरीकों में साइबर धोखाधड़ी, एट्रिब्यूशन, थ्रेट हंटिंग और प्रतिकूल खोज शामिल हैं। पूर्व-खाली और सक्रिय संचालन का मिशन विरोधी के खिलाफ आक्रामक अवरोधन और व्यवधान गतिविधियों का उपयोग करना है: मनोवैज्ञानिक संचालन, प्रबंधित सूचना प्रसार, सटीक लक्ष्यीकरण, सूचना युद्ध संचालन, कंप्यूटर नेटवर्क शोषण और अन्य सक्रिय खतरे में कमी के उपाय। सक्रिय रक्षा रणनीति का मतलब खतरे के एजेंटों की प्रतिक्रियाओं को उत्तेजित करके सूचना संग्रह में सुधार करना और हड़ताल के विकल्प प्रदान करने के साथ-साथ वास्तविक या आभासी युद्धक्षेत्र की परिचालन तैयारी को बढ़ाने के लिए है। साइबर हमले से पहले जानकारी का पता लगाने और प्राप्त करने के लिए प्रोएक्टिव साइबर डिफेंस  उपाय हो सकता है, या यह आसन्न साइबर ऑपरेशन भी हो सकता है और  ऑपरेशन की उत्पत्ति का निर्धारण कर सकता है जिसमें  पूर्व-खाली, निवारक या साइबर काउंटर-ऑपरेशन शुरू करना शामिल है।

आक्रामक क्षमता में विरोधी की परिचालन क्षमता को सीमित करने या समाप्त करने के उद्देश्य से नेटवर्क और सिस्टम में हेरफेर और/या व्यवधान शामिल है। साइबर डोमेन में कार्रवाई की स्वतंत्रता की गारंटी देने के लिए इस क्षमता की आवश्यकता हो सकती है। किसी हमले (सक्रिय रक्षा) को पीछे हटाने या परिचालन कार्रवाई का समर्थन करने के लिए साइबर हमले शुरू किए जा सकते हैं। सक्रिय साइबर रक्षा सक्रिय रक्षा से भिन्न है, जिसका अर्थ है कि यह पूर्व-खाली है (हमले के होने की प्रतीक्षा नहीं कर रहा है)। सक्रिय साइबर रक्षा और आपत्तिजनक साइबर संचालन (ओसीओ) के बीच अंतर यह है कि बाद में इसे करने के लिए विधायी अपवादों की आवश्यकता होती है। इसलिए, आक्रामक साइबर क्षमताओं को उद्योग के सहयोग से विकसित किया जा सकता है और निजी क्षेत्र द्वारा सुविधा प्रदान की जा सकती है। लेकिन, इन कार्यों का नेतृत्व अक्सर राष्ट्र-राज्य करते हैं।

रक्षात्मक साइबर संचालन मिशन आश्वासन के मामले के रूप में किसी संस्था की इलेक्ट्रॉनिक सूचना और सूचना अवसंरचना की सुरक्षा में मदद करने के लिए वैश्विक सूचना अवसंरचना पर या उसके माध्यम से गतिविधियों को संदर्भित करता है।

साइबर रक्षा
रणनीतिक रूप से, साइबर रक्षा उन कार्यों को संदर्भित करती है जो मिशन के उद्देश्यों के समर्थन में साइबर डोमेन में किए जाते हैं। कंप्यूटर सुरक्षा और साइबर रक्षा के बीच मुख्य अंतर यह है कि साइबर सुरक्षा को आईटी नेटवर्क आश्वासन (सुरक्षा) से मिशन आश्वासन में बदलाव की आवश्यकता है। साइबर सुरक्षा मिशन की सफलता सुनिश्चित करने और विरोधी को मात देने के लिए विरोधियों को पहचानने, उनका पता लगाने, उन्मुख करने और उलझाने पर ध्यान केंद्रित करती है। सुरक्षा से रक्षा में इस बदलाव के लिए खुफिया, और टोही, और खुफिया, संचालन, संचार और योजना को शामिल करने के लिए कर्मचारियों की गतिविधियों के एकीकरण पर जोर देने की आवश्यकता है।

रक्षात्मक साइबर संचालन मिशन आश्वासन के मामले के रूप में किसी संस्था की इलेक्ट्रॉनिक सूचना और सूचना अवसंरचना की सुरक्षा में मदद करने के लिए वैश्विक सूचना अवसंरचना पर या उसके माध्यम से गतिविधियों को संदर्भित करता है। रक्षात्मक साइबर में आमतौर पर विरोधी के साथ सीधा जुड़ाव शामिल नहीं होता है।

सक्रिय साइबर संचालन विदेशी व्यक्ति, राज्य, संगठन और आतंकवादी समूहों की क्षमताओं, इरादों और गतिविधियों को नीचा दिखाने, बाधित करने, प्रभावित करने, प्रतिक्रिया देने और हस्तक्षेप करने के लिए वैश्विक सूचना बुनियादी ढांचे पर गतिविधियों को संदर्भित करता है। सक्रिय साइबर रक्षा निर्णायक रूप से विरोधी को उलझाती है और इसमें प्रतिकूल खोज गतिविधियाँ शामिल हैं।

प्रोएक्टिव शब्द का इतिहास
पांचवीं शताब्दी ईसा पूर्व में, सन जू ने जीत की रणनीति के हिस्से के रूप में पूर्वज्ञान (भविष्य कहनेवाला विश्लेषण) की वकालत की। उन्होंने चेतावनी दी कि योजनाकारों को सक्रिय खतरे की सटीक समझ होनी चाहिए और दुश्मन की स्थिति से अनजान नहीं रहना चाहिए। उनकी शिक्षाओं में सक्रिय रक्षा का सूत्र पिरोया गया है। मनोचिकित्सक विक्टर फ्रेंकल  संभवतः अपनी 1946 की पुस्तक मैन्स सर्च फॉर मीनिंग में प्रोएक्टिव शब्द का उपयोग करने वाले पहले व्यक्ति थे, जो बाहरी कारकों के लिए किसी की स्थिति को जिम्मेदार ठहराने के बजाय किसी की अपनी परिस्थितियों की जिम्मेदारी लेने के कार्य को अलग करते थे।

बाद में 1982 में, संयुक्त राज्य अमेरिका के रक्षा विभाग (DoD) ने जोखिम मूल्यांकन में प्रतिक्रियाशील के विपरीत अवधारणा के रूप में सक्रिय उपयोग किया। जोखिम प्रबंधन के ढांचे में प्रोएक्टिव का मतलब खतरे की घटनाओं पर प्रतिक्रिया करने के बजाय कार्रवाई करके पहल करना है। इसके विपरीत प्रतिक्रियाशील उपाय घटना की भविष्यवाणी करने के बजाय उत्तेजना या पिछली घटनाओं का जवाब देते हैं। सैन्य विज्ञान रक्षा को आक्रमण को विफल करने की विज्ञान-कला मानता है। इसके अलावा, सिद्धांत यह बताता है कि यदि कोई दल किसी दुश्मन पर हमला करता है जो हमला करने वाला है तो इसे सक्रिय-रक्षा कहा जा सकता है। रक्षा भी युद्ध के लिए प्रेयोक्ति है लेकिन  आक्रामक युद्ध का नकारात्मक अर्थ नहीं रखती है। इस तरह से उपयोग ने आक्रामक सहित अधिकांश सैन्य मुद्दों को शामिल करने के लिए सक्रिय रक्षा की अवधारणा को व्यापक बना दिया है, जिसे स्पष्ट रूप से सक्रिय-रक्षा के रूप में जाना जाता है। राजनीतिक रूप से, आक्रामकता के युद्ध का मुकाबला करने के लिए राष्ट्रीय आत्मरक्षा की अवधारणा  रक्षात्मक युद्ध को संदर्भित करती है जिसमें पूर्व-खाली आक्रामक हमले शामिल हैं और बस युद्ध सिद्धांत' में  संभावित मानदंड है। प्रोएक्टिव डिफेंस सिद्धांत से आगे बढ़ गया है, और इसे ऑपरेशन के थिएटरों में व्यवहार में लाया गया है। 1989 में स्टीफन कोवे के अध्ययन ने किसी स्थिति के टकराव या संकट का स्रोत बनने से पहले सक्रिय रूप से कार्य करने के अर्थ को बदल दिया। तब से, प्रतिक्रियाशील या निष्क्रिय शब्दों के विरोध में सक्रिय रखा गया है।

उत्पत्ति
साइबर साइबरनेटिक्स से लिया गया है, यह शब्द मूल रूप से नॉर्बर्ट वीनर के नेतृत्व में वैज्ञानिकों के समूह द्वारा गढ़ा गया था और वीनर की 1948 की पुस्तक, साइबरनेटिक्स या कंट्रोल एंड कम्युनिकेशन इन द एनिमल एंड द मशीन द्वारा लोकप्रिय बनाया गया था। साइबरस्पेस विशेष रूप से सार्वजनिक और निजी नेटवर्क से बने विशाल और बढ़ते तार्किक डोमेन को संदर्भित करता है; इसका अर्थ है स्वतंत्र रूप से प्रबंधित नेटवर्क इंटरनेट से जुड़े हुए हैं। साइबरस्पेस की परिभाषा को सभी नेटवर्क-स्पेस को शामिल करने के लिए विस्तारित किया गया है, जो किसी बिंदु पर, किसी न किसी रास्ते से सार्वजनिक इंटरनेट तक पहुंच सकता है। इस परिभाषा के तहत, साइबरस्पेस दुनिया में लगभग हर नेटवर्क डिवाइस बन जाता है, जो पूरी तरह से नेटवर्क इंटरफेस से रहित नहीं है। 1990 के दशक में सूचना युद्ध संचालन सिद्धांत के तेजी से विकास के साथ, हमने नीति निर्माताओं और विद्वानों द्वारा उपयोग की जाने वाली सक्रिय और पूर्वव्यापी साइबर रक्षा अवधारणाओं के उपयोग को देखना शुरू कर दिया है।

वर्तमान स्थिति
साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति, जॉर्ज डब्ल्यू बुश द्वारा लिखी गई पुस्तक, फरवरी 2003 में प्रकाशित हुई थी, जिसमें साइबर स्पेस को सुरक्षित करने के प्रयासों को व्यवस्थित करने और प्राथमिकता देने दोनों के लिए प्रारंभिक रूपरेखा की रूपरेखा दी गई थी। इसने सार्वजनिक-निजी भागीदारी की आवश्यकता पर प्रकाश डाला। इस पुस्तक में, सक्रिय सूत्र में दुर्भावनापूर्ण गतिविधि को रोकने और अमेरिका के महत्वपूर्ण बुनियादी ढांचे के खिलाफ साइबर हमलों को रोकने के लिए कॉल शामिल है।

सक्रिय रक्षा की धारणा का समृद्ध इतिहास रहा है। सूचना युद्ध के तत्वावधान में सक्रिय साइबर रक्षा का प्रचार 1994 के आसपास अपने चरम पर पहुंच गया। सक्रिय साइबर रक्षा से संबंधित अधिकांश वर्तमान सिद्धांत 1995 तक पूरी तरह से विकसित हो गए थे। अब साहित्य में सक्रिय रक्षा के आसपास की अधिकांश चर्चाएँ 1994 में पहले की चर्चाओं की तुलना में बहुत कम सक्रिय हैं। वर्तमान समय की सक्रिय साइबर रक्षा रणनीति के संदर्भ में कल्पना की गई थी। इससे पहले हुई समृद्ध चर्चा, मौजूदा सिद्धांत और वास्तविक सक्रिय साइबर रक्षा कार्यक्रम जो पिछले एक दशक में विश्व स्तर पर विकसित हुए हैं।

सूचना युद्ध पर कनाडा की अंतर्विभागीय समिति के संस्थापक सदस्यों में से एक के रूप में, डॉ. रॉबर्ट गैरिग और डेव मैकमोहन ने बताया कि रणनीतिक सुनना, मुख्य खुफिया जानकारी और सक्रिय रक्षा समय और सटीकता प्रदान करती है। इसके विपरीत, आश्चर्य में प्रतिक्रिया करना अप्रभावी, महंगा है और कुछ विकल्प छोड़ता है। रणनीतिक प्रतिरोध के लिए विश्वसनीय आक्रामक, सक्रिय रक्षा और सूचना शांति स्थापना क्षमता की आवश्यकता होती है, जिसमें राष्ट्र की रक्षा में साइबरस्पेस के माध्यम से विश्व स्तर पर शक्ति और प्रभाव को प्रोजेक्ट किया जा सके। इसी तरह, विदेशी राज्यों द्वारा लोकतांत्रिक प्रक्रिया में प्रभाव डालने वाली राष्ट्रीय महत्वपूर्ण साइबर अवसंरचना के साथ उद्देश्यपूर्ण हस्तक्षेप को रोकने के लिए सही मात्रा में प्रतिरोध और कूटनीति की आवश्यकता है।

भेद्यता इक्विटी
ख़ुफ़िया एजेंसियों, जैसे कि राष्ट्रीय सुरक्षा एजेंसी, की ज़ीरो-डे (कंप्यूटिंग) | ज़ीरो-डे भेद्यता को खरीदने और जमा करने और उन्हें गुप्त रखने और रक्षात्मक उपायों के बजाय मुख्य रूप से साइबर हथियार विकसित करने और इस तरह पैच भेद्यता में मदद करने के लिए आलोचना की गई थी।   मई 2017 के वानाक्राई रैंसमवेयर अटैक के बाद इस आलोचना को व्यापक रूप से दोहराया गया और मान्यता दी गई।

सक्रिय पूर्व-खाली संचालन
रक्षा विज्ञान बोर्ड | रक्षा विज्ञान बोर्ड (DSB) की 2002 की ब्रीफिंग की रिपोर्ट से एक सक्रिय पूर्व-खाली संचालन समूह (P2OG) की धारणा उभरी। 26 सितंबर, 2002 को इनसाइड द पेंटागन में डैन ड्यूपॉन्ट द्वारा ब्रीफिंग की सूचना दी गई थी, और 27 अक्टूबर, 2002 को लॉस एंजिल्स टाइम्स में विलियम एम। आर्किन द्वारा भी चर्चा की गई थी। लॉस एंजिल्स टाइम्स ने बाद में अमेरिकी रक्षा सचिव डोनाल्ड रम्सफेल्ड को प्रोएक्टिव, प्री-एम्प्टिव ऑपरेशंस ग्रुप के निर्माण का खुलासा करते हुए उद्धृत किया। मिशन आक्रामक, सक्रिय, पूर्व-खाली संचालन का संचालन करने के लिए था: मनोवैज्ञानिक संचालन, प्रबंधित सूचना प्रसार, सटीक लक्ष्यीकरण और सूचना युद्ध संचालन का उपयोग करके खतरे को रोकना और बाधित करना। आज, सक्रिय रक्षा रणनीति का अर्थ है खतरे के एजेंटों की प्रतिक्रियाओं को उत्तेजित करके सूचना संग्रह में सुधार करना, वास्तविक के साथ-साथ आभासी युद्ध की जगह की परिचालन तैयारी को बढ़ाने के लिए स्ट्राइक विकल्प प्रदान करना। P2OG को अद्वितीय तकनीकी और खुफिया कौशल वाले सौ अति विशिष्ट लोगों के गठन की सिफारिश की गई है। समूह की देखरेख व्हाइट हाउस के उप राष्ट्रीय सुरक्षा सलाहकार द्वारा की जाएगी और रक्षा सचिव द्वारा समन्वित मिशनों को पूरा करेगा। DoD के अनुसार सक्रिय उपाय, दुश्मन द्वारा हमले के निवारक चरण के खिलाफ सीधे कार्रवाई की जाती है।

अन्य विषय (अंतर्राष्ट्रीय संबंधों की प्रासंगिकता [आईआर])
विश्व राजनीति का अनुशासन और पूर्व-खाली साइबर रक्षा विषयों की धारणा दो महत्वपूर्ण अवधारणाएँ हैं जिनकी जांच करने की आवश्यकता है क्योंकि हम गतिशील अंतर्राष्ट्रीय प्रणाली में रह रहे हैं जिसमें अभिनेता (देश) अपने खतरे की धारणाओं को विकास के अनुसार अद्यतन करते हैं। तकनीकी क्षेत्र। नीति निर्माताओं द्वारा बार-बार नियोजित इस तर्क को देखते हुए, देश लक्षित होने से पहले पूर्वव्यापी उपायों का उपयोग करना पसंद करते हैं। इस विषय का व्यापक अध्ययन राजनीतिक वैज्ञानिकों द्वारा शक्ति संक्रमण सिद्धांत (पीटीटी) पर केंद्रित है, जहां ऑर्गंस्की और कुगलर ने पहली बार चर्चा की कि शक्तिशाली देश अपेक्षाकृत कमजोर लेकिन बढ़ते राज्य के पक्ष में शक्ति संतुलन में बदलाव से पहले हमला शुरू कर देते हैं। हालांकि पीटीटी के पास पूर्व-खाली साइबर रक्षा नीतियों के उपयोग की व्याख्या करने के लिए प्रासंगिकता है, फिर भी जब साइबर रक्षा की बात आती है तो यह सिद्धांत अभी भी लागू करना मुश्किल हो सकता है क्योंकि अंतर्राष्ट्रीय अभिनेताओं के सापेक्ष शक्ति अंतर को समझना आसान नहीं है। उनकी साइबर क्षमताएं। दूसरी ओर, हम अभी भी संयुक्त राज्य अमेरिका और चीन की सुरक्षा धारणाओं को समझाने के लिए पीटीटी का उपयोग कर सकते हैं,  उभरते हुए देश के रूप में, पूर्व-खाली साइबर रक्षा नीतियों के उपयोग के संदर्भ में। कई विद्वानों ने पहले ही इन देशों के बीच साइबर युद्ध की संभावना की जांच शुरू कर दी है और पीटीटी और अन्य समान अंतरराष्ट्रीय संबंधों के सिद्धांतों की प्रासंगिकता की जांच की है।

यह भी देखें
• US National Strategy to Secure Cyberspace

• Bug bounty program

• Critical infrastructure protection

• Countersurveillance

• Cyber threat intelligence

• Cyber threat hunting

• List of cyber warfare forces

• Project Zero (Google)

• Pwn2Own

• Deception technology

• Active Defense

• Cyber-security regulation

• Cyber security standards

• Software company/neo-feudalism

• Civic hacking

• * White hat (computer security)

• * Open-source software development

• Computer emergency response team

• * Zeroday Emergency Response Team

• Cyber self-defense

स्रोत

 * , ब्रैडली जे. वुड, ओ. सामी सैदरी, विक्टोरिया स्टावरिडाऊ एफडी, श्री इंटरनेशनल
 * टायसन मैकाले द्वारा (लेखक) बीएन-13: 978-1420068351
 * 4 खंड और परिशिष्ट।
 * सेना सिद्धांत अद्यतन निदेशालय: सूचना संचालन सिद्धांत समीक्षा, सितंबर 2005
 * फ्यूचर सिक्योरिटी एनवायरनमेंट 2025 (FSE) सुप्रीम एलाइड कमांडर ट्रांसफॉर्मेशन ब्रांच हेड स्ट्रैटेजिक एनालिसिस / इंटेलिजेंस सब-डिवीजन
 * सरकारी लेखा कार्यालय। प्रौद्योगिकी मूल्यांकन: क्रिटिकल इन्फ्रास्ट्रक्चर प्रोटेक्शन के लिए साइबर सुरक्षा। मई 2004 (http://www.gao.gov/new.items/d04321.pdf)
 * मैकाले, टायसन- क्रिटिकल इंफ्रास्ट्रक्चर: अंडरस्टैंडिंग इट्स कंपोनेंट पार्ट्स, इंटरडिपेंडेंसीज, वलनरेबिलिटीज एंड ऑपरेटिंग रिस्क, 700 पेज औहरबैक पब्लिशिंग, जून 2008
 * मैकाले, टायसन- सिक्योरिटी कन्वर्ज्ड आईपी नेटवर्क्स: न्यू रिक्वायरमेंट्स फॉर इंफॉर्मेशन एंड कम्युनिकेशंस टेक्नोलॉजी सिक्योरिटी एंड एश्योरेंस, 300 पेज, ऑहरबैक पब्लिशिंग, जून 2006
 * मैकमोहन, डेव, रोहोज़िंस्की, राफाल - रोबोट नेटवर्क और उनके नियंत्रकों का मुकाबला, बेल कनाडा और सिकदेव समूह, 750 पृष्ठ, अगस्त 2004
 * मैकमोहन, डेव, रोहोज़िंस्की, रफ़ाल - डार्क स्पेस रिपोर्ट, बेल कनाडा और सेकदेव ग्रुप 600 पेज, दिसंबर 2012
 * मैकमोहन, डेव, - कैनेडियन नेशनल प्रोएक्टिव डिफेंस स्ट्रैटेजी, बेल कनाडा, 800 पेज, अगस्त 2004
 * मैकमोहन, डेविड, साइबर थ्रेट: इंटरनेट सिक्योरिटी फॉर होम एंड बिजनेस, हार्डकवर - अक्टूबर 1 2000
 * राष्ट्रीय अवसंरचना सुरक्षा समन्वय केंद्र NISCC ब्रीफिंग 08/2005 16 जून 2005 को जारी, लक्षित ट्रोजन ईमेल हमले, टाइटन रेन
 * नाटो सहकारी साइबर रक्षा उत्कृष्टता केंद्र
 * नाटो सहकारी साइबर रक्षा उत्कृष्टता केंद्र, साइबर युद्ध 2013 के लिए लागू अंतर्राष्ट्रीय कानून पर तेलिन मैनुअल
 * नेटवर्क केंद्रित युद्ध: सूचना श्रेष्ठता का विकास और लाभ उठाना, डेविड एस. अल्बर्ट्स, जॉन जे. गार्स्टका, फ्रेडरिक पी. स्टीन, DoD C4ISR सहकारी अनुसंधान कार्यक्रम, फरवरी 2000
 * नेटवर्क और नेटवार्स: द फ्यूचर ऑफ टेरर, क्राइम, एंड मिलिटेंसी, द्वारा संपादित: जॉन आर्किला, डेविड रॉनफेल्ट, रैंड कॉर्पोरेशन, 1999
 * ओमंद, सर डेविड, जेमी बार्टलेट और कार्ल मिलर, "इंट्रोड्यूसिंग सोशल मीडिया इंटेलिजेंस (SOCMINT)" प्रकाशित: 28 सितंबर 2012।
 * प्रोएक्टिव साइबर डिफेंस और परफेक्ट स्टॉर्म। www.cyberthreat.ca डेविड मैकमोहन 19 अप्रैल 2008
 * सेकदेव, "बादलों में छाया"। साइबर जासूसी का जटिल पारिस्थितिकी तंत्र जिसने भारत, दलाई लामा के कार्यालयों, संयुक्त राष्ट्र और कई अन्य देशों में व्यवस्थित रूप से कंप्यूटर सिस्टम को लक्षित और समझौता किया। http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
 * https://ccdcoe.org/cyber-definitions.html
 * ऑफिस ऑफ होमलैंड सिक्योरिटी; साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति, फरवरी 2003
 * ऑफिस ऑफ इंफॉर्मेशन एश्योरेंस एंड क्रिटिकल इंफ्रास्ट्रक्चर प्रोटेक्शन फेडरल टेक्नोलॉजी सर्विस जनरल सर्विसेज एडमिनिस्ट्रेशन उपसमिति ऑन टेररिज्म टेक्नोलॉजी एंड गवर्नमेंट इंफॉर्मेशन कमेटी ऑन ज्यूडिशियरी एंड द यूनाइटेड स्टेट्स सीनेट 25 जुलाई, 2001
 * श्वार्टौ, विन्न। सूचना युद्ध—इलेक्ट्रॉनिक सुपरहाइवे पर कैओस थंडर्स माउथ प्रेस, न्यूयॉर्क, 1994
 * विज्ञान अनुप्रयोग अंतर्राष्ट्रीय निगम (SAIC), रक्षात्मक सूचना युद्ध के लिए योजना विचार - सूचना आश्वासन -, 16 दिसंबर 1993, 61 पृष्ठ।
 * उभरते खतरों और क्षमताओं पर उपसमिति, सशस्त्र सेवाओं पर समिति संयुक्त राज्य अमेरिका की सीनेट साइबर सुरक्षा और महत्वपूर्ण अवसंरचना संरक्षण पर सुनवाई, मार्टिन सी. फागा, कार्यकारी उपाध्यक्ष, द MITER निगम, 1 मार्च, 2000
 * टॉफ़लर, एल्विन और हेइडी टॉफ़लर। युद्ध और युद्ध विरोधी। न्यूयॉर्क: वार्नर बुक्स, 1995. 370pp। (U102 .T641 1995)
 * साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस मामले के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को लागू करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007
 * मैकमोहन, डेव, रोहोज़िंस्की, रफ़ाल - डार्क स्पेस रिपोर्ट, बेल कनाडा और सेकदेव ग्रुप 600 पेज, दिसंबर 2012
 * मैकमोहन, डेव, - कैनेडियन नेशनल प्रोएक्टिव डिफेंस स्ट्रैटेजी, बेल कनाडा, 800 पेज, अगस्त 2004
 * मैकमोहन, डेविड, साइबर थ्रेट: इंटरनेट सिक्योरिटी फॉर होम एंड बिजनेस, हार्डकवर - अक्टूबर 1 2000
 * राष्ट्रीय अवसंरचना सुरक्षा समन्वय केंद्र NISCC ब्रीफिंग 08/2005 16 जून 2005 को जारी, लक्षित ट्रोजन ईमेल हमले, टाइटन रेन
 * नाटो सहकारी साइबर रक्षा उत्कृष्टता केंद्र
 * नाटो सहकारी साइबर रक्षा उत्कृष्टता केंद्र, साइबर युद्ध 2013 के लिए लागू अंतर्राष्ट्रीय कानून पर तेलिन मैनुअल
 * नेटवर्क केंद्रित युद्ध: सूचना श्रेष्ठता का विकास और लाभ उठाना, डेविड एस. अल्बर्ट्स, जॉन जे. गार्स्टका, फ्रेडरिक पी. स्टीन, DoD C4ISR सहकारी अनुसंधान कार्यक्रम, फरवरी 2000
 * नेटवर्क और नेटवार्स: द फ्यूचर ऑफ टेरर, क्राइम, एंड मिलिटेंसी, द्वारा संपादित: जॉन आर्किला, डेविड रॉनफेल्ट, रैंड कॉर्पोरेशन, 1999
 * ओमंद, सर डेविड, जेमी बार्टलेट और कार्ल मिलर, "इंट्रोड्यूसिंग सोशल मीडिया इंटेलिजेंस (SOCMINT)" प्रकाशित: 28 सितंबर 2012।
 * प्रोएक्टिव साइबर डिफेंस और परफेक्ट स्टॉर्म। www.cyberthreat.ca डेविड मैकमोहन 19 अप्रैल 2008
 * सेकदेव, "बादलों में छाया"। साइबर जासूसी का जटिल पारिस्थितिकी तंत्र जिसने भारत, दलाई लामा के कार्यालयों, संयुक्त राष्ट्र और कई अन्य देशों में व्यवस्थित रूप से कंप्यूटर सिस्टम को लक्षित और समझौता किया। http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
 * https://ccdcoe.org/cyber-definitions.html
 * ऑफिस ऑफ होमलैंड सिक्योरिटी; साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति, फरवरी 2003
 * ऑफिस ऑफ इंफॉर्मेशन एश्योरेंस एंड क्रिटिकल इंफ्रास्ट्रक्चर प्रोटेक्शन फेडरल टेक्नोलॉजी सर्विस जनरल सर्विसेज एडमिनिस्ट्रेशन उपसमिति ऑन टेररिज्म टेक्नोलॉजी एंड गवर्नमेंट इंफॉर्मेशन कमेटी ऑन ज्यूडिशियरी एंड द यूनाइटेड स्टेट्स सीनेट 25 जुलाई, 2001
 * श्वार्टौ, विन्न। सूचना युद्ध—इलेक्ट्रॉनिक सुपरहाइवे पर कैओस थंडर्स माउथ प्रेस, न्यूयॉर्क, 1994
 * विज्ञान अनुप्रयोग अंतर्राष्ट्रीय निगम (SAIC), रक्षात्मक सूचना युद्ध के लिए योजना विचार - सूचना आश्वासन -, 16 दिसंबर 1993, 61 पृष्ठ।
 * उभरते खतरों और क्षमताओं पर उपसमिति, सशस्त्र सेवाओं पर समिति संयुक्त राज्य अमेरिका की सीनेट साइबर सुरक्षा और महत्वपूर्ण अवसंरचना संरक्षण पर सुनवाई, मार्टिन सी. फागा, कार्यकारी उपाध्यक्ष, द MITER निगम, 1 मार्च, 2000
 * टॉफ़लर, एल्विन और हेइडी टॉफ़लर। युद्ध और युद्ध विरोधी। न्यूयॉर्क: वार्नर बुक्स, 1995. 370pp। (U102 .T641 1995)
 * साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस मामले के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को लागू करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007
 * उभरते खतरों और क्षमताओं पर उपसमिति, सशस्त्र सेवाओं पर समिति संयुक्त राज्य अमेरिका की सीनेट साइबर सुरक्षा और महत्वपूर्ण अवसंरचना संरक्षण पर सुनवाई, मार्टिन सी. फागा, कार्यकारी उपाध्यक्ष, द MITER निगम, 1 मार्च, 2000
 * टॉफ़लर, एल्विन और हेइडी टॉफ़लर। युद्ध और युद्ध विरोधी। न्यूयॉर्क: वार्नर बुक्स, 1995. 370pp। (U102 .T641 1995)
 * साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस मामले के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को लागू करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007
 * साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस मामले के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को लागू करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007

श्रेणी:आतंकवाद प्रतिरोध श्रेणी:सुरक्षा अभियांत्रिकी श्रेणी:राष्ट्रीय सुरक्षा श्रेणी:अंतर्राष्ट्रीय सुरक्षा श्रेणी:संयुक्त राज्य अमेरिका का होमलैंड सुरक्षा विभाग श्रेणी:साइबरवारफेयर श्रेणी:रक्षा श्रेणी:रोकथाम