सक्रिय साइबर रक्षा

From Vigyanwiki

सक्रिय साइबर सुरक्षा का अर्थ है साइबर और संज्ञानात्मक डोमेन के माध्यम से किसी हमले का विरोध करने की प्रत्याशा में कार्य करना होता है।[1] सक्रिय साइबर सुरक्षा को आक्रामक और रक्षात्मक उपायों के बीच विकल्पों के रूप में समझा जा सकता है। इसमें हस्तक्षेप करना, बाधित करना या किसी हमले को रोकना या हमला करने की धमकी की तैयारी, या तो पूर्व-खाली या आत्मरक्षा में सम्मिलित है। सामान्य विधियों में साइबर धोखाधड़ी, आरोपण, थ्रेट हंटिंग और प्रतिकूल खोज सम्मिलित हैं। पूर्व-खाली और सक्रिय संचालन का मिशन विरोधी के खिलाफ आक्रामक अवरोधन और व्यवधान गतिविधियों का उपयोग करना है | मनोवैज्ञानिक संचालन, प्रबंधित सूचना प्रसार, स्पष्ट लक्ष्यीकरण, सूचना युद्ध संचालन, कंप्यूटर नेटवर्क शोषण और अन्य सक्रिय खतरे में कमी के उपाय होता है। सक्रिय सुरक्षा रणनीति का कारण खतरे के एजेंटों की प्रतिक्रियाओं को उत्तेजित करके सूचना संग्रह में सुधार करना और हड़ताल के विकल्प प्रदान करने के साथ-साथ वास्तविक या आभासी युद्धक्षेत्र की परिचालन तैयारी को बढ़ाने के लिए है। साइबर हमले से पहले जानकारी का पता लगाने और प्राप्त करने के लिए सक्रिय साइबर सुरक्षा उपाय हो सकता है, या यह आसन्न साइबर संचालन भी हो सकता है और संचालन की उत्पत्ति का निर्धारण कर सकता है | जिसमें पूर्व-खाली, निवारक या साइबर काउंटर-संचालन प्रारंभ करना सम्मिलित है।

आक्रामक क्षमता में विरोधी की परिचालन क्षमता को सीमित करने या समाप्त करने के उद्देश्य से नेटवर्क और सिस्टम में परिवर्तन और व्यवधान सम्मिलित है। साइबर डोमेन में कार्रवाई की स्वतंत्रता की गारंटी देने के लिए इस क्षमता की आवश्यकता हो सकती है। किसी हमले (सक्रिय रक्षा) को पीछे हटाने या परिचालन कार्रवाई का समर्थन करने के लिए साइबर हमले प्रारंभ किए जा सकते हैं। सक्रिय साइबर सुरक्षा सक्रिय सुरक्षा से भिन्न है | जिसका अर्थ है कि यह पूर्व-खाली है (हमले के होने की प्रतीक्षा नहीं कर रहा है)। सक्रिय साइबर सुरक्षा और आपत्तिजनक साइबर संचालन (ओसीओ) के बीच अंतर यह है कि बाद में इसे करने के लिए विधायी अपवादों की आवश्यकता होती है। इसलिए, आक्रामक साइबर क्षमताओं को उद्योग के सहयोग से विकसित किया जा सकता है और निजी क्षेत्र द्वारा सुविधा प्रदान की जा सकती है। किन्तु, इन कार्यों का नेतृत्व अधिकांशतः राष्ट्र-राज्य करते हैं।

साइबर रक्षा

रणनीतिक रूप से, साइबर सुरक्षा उन कार्यों को संदर्भित करती है | जो मिशन के उद्देश्यों के समर्थन में साइबर डोमेन में किए जाते हैं। कंप्यूटर सुरक्षा और साइबर सुरक्षा के बीच मुख्य अंतर यह है कि साइबर सुरक्षा को आईटी नेटवर्क आश्वासन (सुरक्षा) से मिशन आश्वासन में बदलाव की आवश्यकता है। साइबर सुरक्षा मिशन की सफलता सुनिश्चित करने और विरोधी को मात देने के लिए विरोधियों को पहचानने, उनका पता लगाने, उन्मुख करने और उलझाने पर ध्यान केंद्रित करती है। सुरक्षा से सुरक्षा में इस बदलाव के लिए खुफिया, और टोही, और खुफिया, संचालन, संचार और योजना को सम्मिलित करने के लिए कर्मचारियों की गतिविधियों के एकीकरण पर जोर देने की आवश्यकता है।

रक्षात्मक साइबर संचालन मिशन आश्वासन के स्थिति के रूप में किसी संस्था की इलेक्ट्रॉनिक सूचना और सूचना अवसंरचना की सुरक्षा में सहायता करने के लिए वैश्विक सूचना अवसंरचना पर या उसके माध्यम से गतिविधियों को संदर्भित करता है। रक्षात्मक साइबर में सामान्यतः विरोधी के साथ सीधा जुड़ाव सम्मिलित नहीं होता है।

सक्रिय साइबर संचालन विदेशी व्यक्ति, राज्य, संगठन और आतंकवादी समूहों की क्षमताओं, इरादों और गतिविधियों को नीचा दिखाने, बाधित करने, प्रभावित करने, प्रतिक्रिया देने और हस्तक्षेप करने के लिए वैश्विक सूचना मूलभूत ढांचे पर गतिविधियों को संदर्भित करता है। सक्रिय साइबर सुरक्षा निर्णायक रूप से विरोधी को उलझाती है और इसमें प्रतिकूल खोज गतिविधियाँ सम्मिलित हैं।

सक्रिय शब्द का इतिहास

पांचवीं शताब्दी ईसा पूर्व में, सन टीजू ने जीत की रणनीति के भाग के रूप में पूर्वज्ञान (भविष्य कहनेवाला विश्लेषण) की वकालत की थी। उन्होंने चेतावनी दी कि योजनाकारों को सक्रिय खतरे की स्पष्ट समझ होनी चाहिए और दुश्मन की स्थिति से अनजान नहीं रहना चाहिए। उनकी शिक्षाओं में सक्रिय सुरक्षा का सूत्र पिरोया गया है। मनोचिकित्सक विक्टर फ्रेंकल संभवतः अपनी 1946 की पुस्तक मैन्स सर्च फॉर मीनिंग में सक्रिय शब्द का उपयोग करने वाले पहले व्यक्ति थे | जो बाहरी कारकों के लिए किसी की स्थिति को उत्तरदायी ठहराने के अतिरिक्त किसी की अपनी परिस्थितियों की उत्तरदायीी लेने के कार्य को अलग करते थे।

बाद में 1982 में, संयुक्त राज्य अमेरिका के सुरक्षा विभाग (डीओडी) ने कठिन परिस्थिति मूल्यांकन में प्रतिक्रियाशील के विपरीत अवधारणा के रूप में सक्रिय उपयोग किया है। कठिन परिस्थिति प्रबंधन के ढांचे में सक्रिय का कारण खतरे की घटनाओं पर प्रतिक्रिया करने के अतिरिक्त कार्रवाई करके पहल करना है। इसके विपरीत प्रतिक्रियाशील उपाय घटना की भविष्यवाणी करने के अतिरिक्त उत्तेजना या पिछली घटनाओं का जवाब देते हैं। सैन्य विज्ञान सुरक्षा को आक्रमण को विफल करने की विज्ञान-कला मानता है। इसके अतिरिक्त, सिद्धांत यह बताता है कि यदि कोई दल किसी दुश्मन पर हमला करता है | जो हमला करने वाला है तो इसे सक्रिय-रक्षा कहा जा सकता है। सुरक्षा भी युद्ध के लिए प्रेयोक्ति है किन्तु आक्रामक युद्ध का नकारात्मक अर्थ नहीं रखती है। इस तरह से उपयोग ने आक्रामक सहित अधिकांश सैन्य मुद्दों को सम्मिलित करने के लिए सक्रिय सुरक्षा की अवधारणा को व्यापक बना दिया है | जिसे स्पष्ट रूप से सक्रिय-रक्षा के रूप में जाना जाता है। राजनीतिक रूप से, आक्रामकता के युद्ध का मुकाबला करने के लिए राष्ट्रीय आत्मरक्षा की अवधारणा रक्षात्मक युद्ध को संदर्भित करती है | जिसमें पूर्व-खाली आक्रामक हमले सम्मिलित हैं और बस युद्ध सिद्धांत' में संभावित मानदंड है। सक्रिय सुरक्षा सिद्धांत से आगे बढ़ गया है, और इसे संचालन के थिएटरों में व्यवहार में लाया गया है। 1989 में स्टीफन कोवे के अध्ययन ने किसी स्थिति के टकराव या संकट का स्रोत बनने से पहले सक्रिय रूप से कार्य करने के अर्थ को बदल दिया था।[2] तब से, प्रतिक्रियाशील या निष्क्रिय शब्दों के विरोध में सक्रिय रखा गया है।

उत्पत्ति

साइबर साइबरनेटिक्स से लिया गया है | यह शब्द मूल रूप से नॉर्बर्ट वीनर के नेतृत्व में वैज्ञानिकों के समूह द्वारा गढ़ा गया था और वीनर की 1948 की पुस्तक, साइबरनेटिक्स या कंट्रोल एंड कम्युनिकेशन इन द एनिमल एंड द मशीन द्वारा लोकप्रिय बनाया गया था।[3] साइबरस्पेस विशेष रूप से सार्वजनिक और निजी नेटवर्क से बने विशाल और बढ़ते तार्किक डोमेन को संदर्भित करता है | इसका अर्थ है स्वतंत्र रूप से प्रबंधित नेटवर्क इंटरनेट से जुड़े हुए हैं। साइबरस्पेस की परिभाषा को सभी नेटवर्क-स्पेस को सम्मिलित करने के लिए विस्तारित किया गया है | जो किसी बिंदु पर, किसी न किसी रास्ते से सार्वजनिक इंटरनेट तक पहुंच सकता है। इस परिभाषा के अनुसार, साइबरस्पेस संसार में लगभग प्रत्येक नेटवर्क उपकरण बन जाता है | जो पूरी तरह से नेटवर्क इंटरफेस से रहित नहीं है। 1990 के दशक में सूचना युद्ध संचालन सिद्धांत के तेजी से विकास के साथ, हमने नीति निर्माताओं और विद्वानों द्वारा उपयोग की जाने वाली सक्रिय और पूर्वव्यापी साइबर सुरक्षा अवधारणाओं के उपयोग को देखना प्रारंभ कर दिया है।

वर्तमान स्थिति

साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति, जॉर्ज डब्ल्यू बुश द्वारा लिखी गई पुस्तक, फरवरी 2003 में प्रकाशित हुई थी | जिसमें साइबर स्पेस को सुरक्षित करने के प्रयासों को व्यवस्थित करने और प्राथमिकता देने दोनों के लिए प्रारंभिक रूपरेखा की रूपरेखा दी गई थी। इसने सार्वजनिक-निजी भागीदारी की आवश्यकता पर प्रकाश डाला था। इस पुस्तक में, सक्रिय सूत्र में दुर्भावनापूर्ण गतिविधि को रोकने और अमेरिका के महत्वपूर्ण मूलभूत ढांचे के खिलाफ साइबर हमलों को रोकने के लिए कॉल सम्मिलित है।

सक्रिय सुरक्षा की धारणा का समृद्ध इतिहास रहा है। सूचना युद्ध के तत्वावधान में सक्रिय साइबर सुरक्षा का प्रचार 1994 के आसपास अपने चरम पर पहुंच गया था। सक्रिय साइबर सुरक्षा से संबंधित अधिकांश वर्तमान सिद्धांत 1995 तक पूरी तरह से विकसित हो गए थे। अब साहित्य में सक्रिय सुरक्षा के आसपास की अधिकांश चर्चाएँ 1994 में पहले की चर्चाओं की तुलना में बहुत कम सक्रिय हैं। वर्तमान समय की सक्रिय साइबर सुरक्षा रणनीति के संदर्भ में कल्पना की गई थी। इससे पहले हुई समृद्ध चर्चा, आधुनिक सिद्धांत और वास्तविक सक्रिय साइबर सुरक्षा कार्यक्रम जो पिछले एक दशक में विश्व स्तर पर विकसित हुए हैं।

सूचना युद्ध पर कनाडा की अंतर्विभागीय समिति के संस्थापक सदस्यों में से एक के रूप में, डॉ. रॉबर्ट गैरिग और डेव मैकमोहन ने बताया कि रणनीतिक सुनना, मुख्य खुफिया जानकारी और सक्रिय सुरक्षा समय और स्पष्टता प्रदान करती है। इसके विपरीत, आश्चर्य में प्रतिक्रिया करना अप्रभावी, महंगा है और कुछ विकल्प छोड़ता है। रणनीतिक प्रतिरोध के लिए विश्वसनीय आक्रामक, सक्रिय सुरक्षा और सूचना शांति स्थापना क्षमता की आवश्यकता होती है | जिसमें राष्ट्र की सुरक्षा में साइबरस्पेस के माध्यम से विश्व स्तर पर शक्ति और प्रभाव को प्रोजेक्ट किया जा सके। इसी तरह, विदेशी राज्यों द्वारा लोकतांत्रिक प्रक्रिया में प्रभाव डालने वाली राष्ट्रीय महत्वपूर्ण साइबर अवसंरचना के साथ उद्देश्यपूर्ण हस्तक्षेप को रोकने के लिए सही मात्रा में प्रतिरोध और कूटनीति की आवश्यकता है।[4]

भेद्यता इक्विटी

ख़ुफ़िया एजेंसियों, जैसे कि राष्ट्रीय सुरक्षा एजेंसी, की ज़ीरो-डे (कंप्यूटिंग) ज़ीरो-डे भेद्यता को खरीदने और जमा करने और उन्हें गुप्त रखने और रक्षात्मक उपायों के अतिरिक्त मुख्य रूप से साइबर हथियार विकसित करने और इस तरह पैच भेद्यता में सहायता करने के लिए आलोचना की गई थी।[5][6][7][8] मई 2017 के वानाक्राई रैंसमवेयर अटैक के बाद इस आलोचना को व्यापक रूप से दोहराया गया और मान्यता दी गई।[9][10][11][12][13][14]

सक्रिय पूर्व-खाली संचालन

रक्षा विज्ञान बोर्ड (डीएसबी) की 2002 की ब्रीफिंग की सूची से एक सक्रिय पूर्व-खाली संचालन समूह (पी2ओजी) की धारणा उभरी थी। 26 सितंबर, 2002 को इनसाइड द पेंटागन में डैन ड्यूपॉन्ट द्वारा ब्रीफिंग की सूचना दी गई थी, और 27 अक्टूबर, 2002 को लॉस एंजिल्स टाइम्स में विलियम एम आर्किन द्वारा भी चर्चा की गई थी।[15] लॉस एंजिल्स टाइम्स ने बाद में अमेरिकी सुरक्षा सचिव डोनाल्ड रम्सफेल्ड को सक्रिय, प्री-एम्प्टिव ऑपरेशंस ग्रुप के निर्माण का खुलासा करते हुए उद्धृत किया था। मिशन आक्रामक, सक्रिय, पूर्व-खाली संचालन का संचालन करने के लिए था | मनोवैज्ञानिक संचालन, प्रबंधित सूचना प्रसार, स्पष्ट लक्ष्यीकरण और सूचना युद्ध संचालन का उपयोग करके खतरे को रोकना और बाधित करना था।[16] आज, सक्रिय सुरक्षा रणनीति का अर्थ है खतरे के एजेंटों की प्रतिक्रियाओं को उत्तेजित करके सूचना संग्रह में सुधार करना, वास्तविक के साथ-साथ आभासी युद्ध की जगह की परिचालन तैयारी को बढ़ाने के लिए स्ट्राइक विकल्प प्रदान करना था। पी2ओजी को अद्वितीय विधि और खुफिया कौशल वाले सौ अति विशिष्ट लोगों के गठन की पक्षसमर्थन की गई है। समूह की देखरेख व्हाइट हाउस के उप राष्ट्रीय सुरक्षा सलाहकार द्वारा की जाएगी और सुरक्षा सचिव द्वारा समन्वित मिशनों को पूरा करेगा। डीओडी के अनुसार सक्रिय उपाय, दुश्मन द्वारा हमले के निवारक चरण के खिलाफ सीधे कार्रवाई की जाती है।

अन्य विषय (अंतर्राष्ट्रीय संबंधों की प्रासंगिकता (आईआर))

विश्व राजनीति का अनुशासन और पूर्व-खाली साइबर सुरक्षा विषयों की धारणा दो महत्वपूर्ण अवधारणाएँ हैं | जिनकी जांच करने की आवश्यकता है | क्योंकि हम गतिशील अंतर्राष्ट्रीय प्रणाली में रह रहे हैं | जिसमें अभिनेता (देश) अपने खतरे की धारणाओं को विकास के अनुसार अद्यतन करते हैं। विधि क्षेत्र [17] नीति निर्माताओं द्वारा बार-बार नियोजित इस तर्क को देखते हुए, देश लक्षित होने से पहले पूर्वव्यापी उपायों का उपयोग करना पसंद करते हैं। इस विषय का व्यापक अध्ययन राजनीतिक वैज्ञानिकों द्वारा शक्ति संक्रमण सिद्धांत (पीटीटी) पर केंद्रित है | जहां ऑर्गंस्की और कुगलर ने पहली बार चर्चा की कि शक्तिशाली देश अपेक्षाकृत अशक्त किन्तु बढ़ते राज्य के पक्ष में शक्ति संतुलन में बदलाव से पहले हमला प्रारंभ कर देते हैं।[18] चूँकि पीटीटी के पास पूर्व-खाली साइबर सुरक्षा नीतियों के उपयोग की व्याख्या करने के लिए प्रासंगिकता है | फिर भी जब साइबर सुरक्षा की बात आती है तो यह सिद्धांत अभी भी प्रयुक्त करना मुश्किल हो सकता है | क्योंकि अंतर्राष्ट्रीय अभिनेताओं के सापेक्ष शक्ति अंतर को समझना आसान नहीं है। उनकी साइबर क्षमताएं दूसरी ओर, हम अभी भी संयुक्त राज्य अमेरिका और चीन की सुरक्षा धारणाओं को समझाने के लिए पीटीटी का उपयोग कर सकते हैं | उभरते हुए देश के रूप में, पूर्व-खाली साइबर सुरक्षा नीतियों के उपयोग के संदर्भ में कई विद्वानों ने पहले ही इन देशों के बीच साइबर युद्ध की संभावना की जांच प्रारंभ कर दी है और पीटीटी और अन्य समान अंतरराष्ट्रीय संबंधों के सिद्धांतों की प्रासंगिकता की जांच की है।[19][20][21]

यह भी देखें

संदर्भ

  1. PricewaterhouseCoopers. "सक्रिय साइबर रक्षा और पहचान". PwC (in British English). Retrieved 2022-10-30.
  2. Covey, Stephen (1991). "अत्यधिक प्रभावी लोगों की सात आदतें". National Medical-Legal Journal. UT: Covey Leadership Center. 2 (2): 8. PMID 1747433.
  3. Wiener, Norbert (1948). साइबरनेटिक्स या पशु और मशीन में नियंत्रण और संचार. MIT press.
  4. "Information Warfare 2.0".
  5. Schneier, Bruce (24 August 2016). "New leaks prove it: the NSA is putting us all at risk to be hacked". Vox. Retrieved 5 January 2017.
  6. "सिस्को ने पुष्टि की है कि एनएसए से जुड़े ज़ीरोडे ने वर्षों से अपने फ़ायरवॉल को लक्षित किया है". Ars Technica. 17 August 2016. Retrieved 5 January 2017.
  7. Greenberg, Andy. "द शैडो ब्रोकर्स मेस वही है जो तब होता है जब एनएसए शून्य-दिन जमा करता है". WIRED. Retrieved 5 January 2017.
  8. "हैकिंग भेद्यता कार्यक्रम को बनाए रखने के लिए ट्रम्प की संभावना". Bloomberg BNA. Archived from the original on 5 January 2017. Retrieved 5 January 2017.
  9. Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. Retrieved 12 May 2017.
  10. Heintz, Sylvia Hui, Allen G. Breed and Jim. "Lucky break slows global cyberattack; what's coming could be worse". Chicago Tribune. Retrieved 14 May 2017.{{cite web}}: CS1 maint: multiple names: authors list (link)
  11. "माइक्रोसॉफ्ट बॉस का कहना है कि रैनसमवेयर हमला 'टॉमहॉक मिसाइल चोरी होने जैसा' है". The Guardian. 14 May 2017. Retrieved 15 May 2017.
  12. Storm, Darlene (2017-05-15). "विकीलीक्स सीआईए मालवेयर इम्प्लांट हत्यारे और आफ्टरमिडनाइट के लिए उपयोगकर्ता गाइड पोस्ट करता है". Computerworld (in English). Retrieved 2017-05-17.
  13. Smith, Brad (14 May 2017). "लोगों को ऑनलाइन सुरक्षित रखने के लिए तत्काल सामूहिक कार्रवाई की आवश्यकता है". Microsoft. Retrieved 14 May 2017.
  14. Helmore, Edward (13 May 2017). "विशेषज्ञ कहते हैं कि रैंसमवेयर हमले से अमेरिकी खुफिया प्रोटोकॉल में खराबी का पता चलता है". The Guardian. Retrieved 14 May 2017.
  15. ""प्रीमेप्टिव" इंटेलिजेंस ऑपरेशंस की जांच करें". Secrecy News. October 28, 2002.
  16. Arkin, William M. (Oct 27, 2007). "गुप्त युद्ध". Los Angeles Times.
  17. Clarke, Richard; Knake, Robert (2011). Cyber War: The Next Threat to National Security and What to Do About It.
  18. Organski, A.F.K.; Kugler, Jacek (1980). द वार लेजर.
  19. Akdag, Yavuz (2019-06-01). "The Likelihood of Cyberwar between the United States and China: A Neorealism and Power Transition Theory Perspective". Journal of Chinese Political Science (in English). 24 (2): 225–247. doi:10.1007/s11366-018-9565-4. ISSN 1874-6357. S2CID 158222548.
  20. Davis, Elizabeth (2021). Shadow Warfare: Cyberwar Policy in the United States, Russia and China. Rowman & Littlefield.
  21. Zhang, Li (2012). "साइबर युद्ध पर एक चीनी परिप्रेक्ष्य". International Review of the Red Cross. 94 (886): 801–807. doi:10.1017/S1816383112000823. S2CID 144706963.

स्रोत

  • "सामरिक साइबर रक्षा के लिए एक सक्रिय समग्र दृष्टिकोण"., ब्रैडली जे. वुड, ओ. सामी सैदरी, विक्टोरिया स्टावरिडाऊ एफडी, श्री इंटरनेशनल
  • "APT0 साइबर थ्रेट गतिविधि के पूर्वानुमान संकेतकों के लिए डार्कनेट स्पेस के विश्लेषण पर अध्ययन" (PDF). Communication Security Establishment, Bell Canada and Secdev Cyber Corp. 31 Mar 2011.
  • "APT1 चीन की साइबर जासूसी इकाइयों में से एक का भंडाफोड़ करता है" (PDF). Mandiant. 2004.
  • Arquilla; Ronfeldt. "साइबरवार आ रहा है, रैंड कॉर्पोरेशन". Journal of Comparative Strategy. 12.
  • "रोबोट नेटवर्क और उनके नियंत्रकों का मुकाबला: PSTP08-0107eSec (PSTP)". Bell Canada. 6 May 2010.
  • "कंप्यूटर नेटवर्क रक्षा में सर्वोत्तम अभ्यास: घटना का पता लगाना और प्रतिक्रिया".
  • Busey IV, Adm. James B., USN (Ret.) (October 1994). "इंफॉर्मेशन वारफेयर कैलकुलस प्रोटेक्टिव एक्शन, प्रेसिडेंट्स कमेंट्री को अनिवार्य करता है". Signal. AFCEA: 15.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  • Campen, Alan D., ed. (October 1992). "प्रथम सूचना युद्ध". Fairfax, VA: AFCEA International Press.
  • "आईओई, 2017 के अंतर-सरकारी और बहुस्तरीय शासन के लिए चुनौतियां". Clairvoyance Cyber Corp.
  • "साइबर फोरचेकिंग". Frontline Magazine. Clairvoyance Cyber Corp. 2017.
  • "सूचना वारफेयर 2.0, साइबर 2017". Clairvoyance Cyber Corp.
  • "रोबोट नेटवर्क और उनके नियंत्रकों का मुकाबला: PSTP08-0107eSec 06 मई 2010 (PSTP)".
  • "क्रिटिकल इन्फ्रास्ट्रक्चर: इसके घटक भागों, कमजोरियों, परिचालन जोखिमों और अन्योन्याश्रितताओं को समझना". टायसन मैकाले द्वारा (लेखक) बीएन-13: 978-1420068351
  • "रक्षात्मक सूचना वारफेयर (DIW) प्रबंधन योजना". l.2. Defense Information Systems Agency. 15 August 1994. 4 खंड और परिशिष्ट।
  • सेना सिद्धांत अद्यतन निदेशालय: सूचना संचालन सिद्धांत समीक्षा, सितंबर 2005
  • फ्यूचर सिक्योरिटी एनवायरनमेंट 2025 (FSE) सुप्रीम एलाइड कमांडर ट्रांसफॉर्मेशन ब्रांच हेड स्ट्रैटेजिक एनालिसिस / इंटेलिजेंस सब-डिवीजन
  • Garigue, Lieutenant(N) R. (10 July 1995). "सूचना युद्ध: एक वैचारिक ढांचा विकसित करना". Draft Ver 2.0 for Discussion, SITS/ADM(DIS).
  • Garigue, Robert. "कैनेडियन फोर्सेज इंफॉर्मेशन वारफेयर- डेवलपिंग ए कॉन्सेप्चुअल फ्रेमवर्क 1994".
  • Garigue, Robert; Mackie, Andrew (16 April 1999). "प्रांतीय कार्रवाई से राष्ट्रीय सुरक्षा तक: साइबरस्पेस में सरकार को सुरक्षित करने के लिए एक राष्ट्रीय सूचना संरक्षण एजेंडा, सीआईओ सम्मेलन, सूचना संरक्षण और आश्वासन श्वेत पत्र".
  • Garigue, Robert (1992). "रणनीति, निर्णय और सूचना प्रणाली के विकास पर". DSIS DND Government of Canada.
  • Garigue, Robert. "सूचना युद्ध: एक वैचारिक ढांचा विकसित करना। एक चर्चा पत्र". Archived from the original on 2000-08-18. Retrieved 2019-07-03.
  • Garigue, Robert (1995). "सूचना वारफेयर — सिद्धांत और अवधारणाएं, ओटावा: सहायक उप मंत्री का कार्यालय — रक्षा सूचना सेवाएं, डीएनडी, कनाडा सरकार की रिपोर्ट". {{cite news}}: no-break space character in |title= at position 14 (help)
  • Garigue, Robert (1992). "रणनीति, निर्णय और सूचना प्रणाली के विकास पर। तकनीकी दस्तावेज। कनाडा की डीएसआईएस डीएनडी सरकार".
  • सरकारी लेखा कार्यालय। प्रौद्योगिकी मूल्यांकन: क्रिटिकल इन्फ्रास्ट्रक्चर प्रोटेक्शन के लिए साइबर सुरक्षा। मई 2004 (http://www.gao.gov/new.items/d04321.pdf)
  • Garigue, Dr. Robert (1993). "सूचना युद्ध, एक वैचारिक ढांचा विकसित करना".
  • मैकाले, टायसन- क्रिटिकल इंफ्रास्ट्रक्चर: अंडरस्टैंडिंग इट्स कंपोनेंट पार्ट्स, इंटरडिपेंडेंसीज, वलनरेबिलिटीज एंड ऑपरेटिंग रिस्क, 700 पेज औहरबैक पब्लिशिंग, जून 2008
  • मैकाले, टायसन- सिक्योरिटी कन्वर्ज्ड आईपी नेटवर्क्स: न्यू रिक्वायरमेंट्स फॉर इंफॉर्मेशन एंड कम्युनिकेशंस टेक्नोलॉजी सिक्योरिटी एंड एश्योरेंस, 300 पेज, ऑहरबैक पब्लिशिंग, जून 2006
  • मैकमोहन, डेव, रोहोज़िंस्की, राफाल - रोबोट नेटवर्क और उनके नियंत्रकों का मुकाबला, बेल कनाडा और सिकदेव समूह, 750 पृष्ठ, अगस्त 2004
  • मैकमोहन, डेव, रोहोज़िंस्की, रफ़ाल - डार्क स्पेस सूची, बेल कनाडा और सेकदेव ग्रुप 600 पेज, दिसंबर 2012
  • मैकमोहन, डेव, - कैनेडियन नेशनल सक्रिय सुरक्षा स्ट्रैटेजी, बेल कनाडा, 800 पेज, अगस्त 2004
  • McMahon, Dave (2014). "Secdev पर बड़ा सोचें" (PDF). Cyber Corp.
  • मैकमोहन, डेविड, साइबर थ्रेट: इंटरनेट सिक्योरिटी फॉर होम एंड बिजनेस, हार्डकवर - अक्टूबर 1 2000
  • राष्ट्रीय अवसंरचना सुरक्षा समन्वय केंद्र NISCC ब्रीफिंग 08/2005 16 जून 2005 को जारी, लक्षित ट्रोजन ईमेल हमले, टाइटन रेन
  • नाटो सहकारी साइबर सुरक्षा उत्कृष्टता केंद्र
  • नाटो सहकारी साइबर सुरक्षा उत्कृष्टता केंद्र, साइबर युद्ध 2013 के लिए प्रयुक्त अंतर्राष्ट्रीय कानून पर तेलिन मैनुअल
  • "कंप्यूटर नेटवर्क रक्षा में सर्वोत्तम अभ्यास: घटना का पता लगाना और प्रतिक्रिया". NATO.
  • नेटवर्क केंद्रित युद्ध: सूचना श्रेष्ठता का विकास और लाभ उठाना, डेविड एस. अल्बर्ट्स, जॉन जे. गार्स्टका, फ्रेडरिक पी. स्टीन, डीओडी C4ISR सहकारी अनुसंधान कार्यक्रम, फरवरी 2000
  • नेटवर्क और नेटवार्स: द फ्यूचर ऑफ टेरर, क्राइम, एंड मिलिटेंसी, द्वारा संपादित: जॉन आर्किला, डेविड रॉनफेल्ट, रैंड कॉर्पोरेशन, 1999
  • ओमंद, सर डेविड, जेमी बार्टलेट और कार्ल मिलर, "इंट्रोड्यूसिंग सोशल मीडिया इंटेलिजेंस (SOCMINT)" प्रकाशित: 28 सितंबर 2012।
  • सक्रिय साइबर सुरक्षा और परफेक्ट स्टॉर्म। www.cyberthreat.ca डेविड मैकमोहन 19 अप्रैल 2008
  • ""घोस्टनेट" मार्च 2009 में खोजा गया एक बड़े पैमाने का साइबर जासूसी ऑपरेशन था" (PDF). Secdev.
  • सेकदेव, "बादलों में छाया"। साइबर जासूसी का जटिल पारिस्थितिकी तंत्र जिसने भारत, दलाई लामा के कार्यालयों, संयुक्त राष्ट्र और कई अन्य देशों में व्यवस्थित रूप से कंप्यूटर सिस्टम को लक्षित और समझौता किया। http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
  • https://ccdcoe.org/cyber-definitions.html Archived 2016-03-08 at the Wayback Machine
  • ऑफिस ऑफ होमलैंड सिक्योरिटी; साइबरस्पेस को सुरक्षित करने के लिए राष्ट्रीय रणनीति, फरवरी 2003
  • ऑफिस ऑफ इंफॉर्मेशन एश्योरेंस एंड क्रिटिकल इंफ्रास्ट्रक्चर प्रोटेक्शन फेडरल टेक्नोलॉजी सर्विस जनरल सर्विसेज एडमिनिस्ट्रेशन उपसमिति ऑन टेररिज्म टेक्नोलॉजी एंड गवर्नमेंट इंफॉर्मेशन कमेटी ऑन ज्यूडिशियरी एंड द यूनाइटेड स्टेट्स सीनेट 25 जुलाई, 2001
  • श्वार्टौ, विन्न। सूचना युद्ध—इलेक्ट्रॉनिक सुपरहाइवे पर कैओस थंडर्स माउथ प्रेस, न्यूयॉर्क, 1994
  • विज्ञान अनुप्रयोग अंतर्राष्ट्रीय निगम (SAIC), रक्षात्मक सूचना युद्ध के लिए योजना विचार - सूचना आश्वासन -, 16 दिसंबर 1993, 61 पृष्ठ।
  • Taipale, K.A. Executive Director, Center For Advanced Studies NYLS, Bantle (March 29–30, 2006). "चौथी पीढ़ी के युद्ध में समरूपता की तलाश: विचारों के युद्ध में सूचना संचालन". INSCT Symposium.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  • उभरते खतरों और क्षमताओं पर उपसमिति, सशस्त्र सेवाओं पर समिति संयुक्त राज्य अमेरिका की सीनेट साइबर सुरक्षा और महत्वपूर्ण अवसंरचना संरक्षण पर सुनवाई, मार्टिन सी. फागा, कार्यकारी उपाध्यक्ष, द MITER निगम, 1 मार्च, 2000
  • टॉफ़लर, एल्विन और हेइडी टॉफ़लर। युद्ध और युद्ध विरोधी। न्यूयॉर्क: वार्नर बुक्स, 1995. 370pp। (U102 .T641 1995)
  • साइबर अपराध और साइबर जासूसी पर युद्ध में सफलता के साइबरस्पेस स्थिति के अध्ययन को सुरक्षित करने के लिए अमेरिकी राष्ट्रीय रणनीति को प्रयुक्त करने में क्या काम करता है, SANS सहमति, दस्तावेज़ संस्करण 1.0 10 दिसंबर, 2007

श्रेणी:आतंकवाद प्रतिरोध श्रेणी:सुरक्षा अभियांत्रिकी श्रेणी:राष्ट्रीय सुरक्षा श्रेणी:अंतर्राष्ट्रीय सुरक्षा श्रेणी:संयुक्त राज्य अमेरिका का होमलैंड सुरक्षा विभाग श्रेणी:साइबरवारफेयर श्रेणी:रक्षा श्रेणी:रोकथाम