Nie udawaj Greka! Angażowanie się w wojnę oblężniczą w Melos

Po przegranej pod Mantineią Ateny szybko wróciły do polityki zaproponowanej przez Peryklesa – atakując spartańskich sojuszników i dodając ich do swojego imperium. W 416 r. p.n.e. Ateny skupiły się na wyspie Melos, będącej częścią Cyklad. Oblężenie nie było żmudne, ale kiedy Melos w końcu się złamały, Ateńczycy zrobili z Melos to, co przed laty grozili Mytilene: wszyscy mężczyźni zostali skazani na śmierć, a kobiety i dzieci sprzedane w niewolę.Działania Ateńczyków brzmią dziś absolutnie barbarzyńsko (i mają nieprzyjemne echa „czystki etnicznej”, która miała miejsce w ubiegłym stuleciu). Żadna wymówka nie może usprawiedliwić barbarzyńskiego zniszczenia całej społeczności, ale w starożytnym świecie oblężenie kończyło się w ten sposób.

Zaufanie w Cyberspace : Ukrywanie danych

Ukrywanie danych jest jedną z najbardziej tradycyjnych i skutecznych technik antyforensycznych. Wstawianie danych w różne miejsca, w których nie powinno ich być lub w plikach metadanych, nazywane jest ukrywaniem danych. Dane lub informacje mogą być przechowywane w wolnych przestrzeniach, rozproszonych po całej pamięci i pustych przestrzeniach w sektorach dyskowych [46,47]. Ale w dużej mierze opiera się na zastosowanych narzędziach kryminalistycznych i braku zdolności badacza do znalezienia ukrytych danych, które są poza normalną widocznością jako główny czynnik. Zmiana nazwy pliku jest jednym z przykładów obciążania danych przez ukrywanie. Szyfrowanie, znak wodny, ukryte kanały [10] i steganografia to główne techniki stosowane do ukrywania ruchu sieciowego i danych. Należy zapewnić, aby dane lub informacje nie zostały utracone podczas szyfrowania i korzystania z ukrytych kanałów. Technikę tę można wykorzystać zarówno do celów konstruktywnych, jak i destrukcyjnych. Dane są ukryte w częściach nośnika, które są poza określonym formatem tego nośnika, takich jak wolne miejsce na końcu partycji i fałszywe uszkodzone sektory. Dane ukryte w tych obszarach są trudne do wykrycia, ponieważ wymagają specjalnych narzędzi. Ale bardzo trudno jest ukryć się przed normalną analizą. Innym sposobem jest ukrycie danych w określonym formacie nośnika, a dane nie powinny mieć innego formatu niż nośnik. Opiera się głównie na bezpieczeństwie poprzez zaciemnienie, ponieważ łatwo jest go odkryć, gdy znana jest metoda. Innymi formami ukrywania danych są wirusy ukrywające się w sekcji kodu exe oraz teksty ukryte w steganografii [48]. Jest bardzo trudny do wykrycia bez specjalnych narzędzi i ma złożone algorytmy, szczególnie w steganografii. Ukrywanie informacji w pustych nagłówkach pakietów warstwy sieciowej i transportowej jest trudne do prześledzenia. Obszary na dysku twardym, do których dostęp jest ograniczony, są uważane za wolne miejsce. Niewykorzystane miejsce sektora w pamięci RAM, które nie może być adresowane przez system operacyjny, jest znane jako wolne miejsce w pamięci RAM [46]. Ponieważ pliki na dysku twardym nie kończą się w ostatnim sektorze bloku, co prowadzi do zwolnienia miejsca w kolejnym sektorze, wolumen wolnego miejsca można zdefiniować jako niewykorzystaną przestrzeń między końcem systemu plików a końcem partycja, na której znajduje się plik. Sfałszowane złe klastry mogą również służyć do ukrywania danych. System plików NTFS identyfikuje uszkodzone klastry ($ BadClus), w których występują defekty, za pomocą głównej tabeli plików (MAT). Gdy niektóre klastry zostaną oznaczone jako złe klastry, można ich użyć do ukrycia danych o nieograniczonym rozmiarze. Narzędzia takie jak bmap i Slacker z Metasploit mogą być używane do ukrywania danych w wolnych przestrzeniach.

Nie udawaj Greka! Skomplikowanie miksu: Argos i Alcybiades

Miasta, które w pokoju Nikiasza czuły się ciężko pokonane, opuściły Spartę i chciały zawrzeć układ ze starożytnym miastem Argos. Argos nie brał udziału w wojnie peloponeskiej aż do tego momentu; niezadowolone miasta wierzyły, że sojusz z Argos leży w ich najlepszym interesie. Ale układanie się z Argosem dodało trzecią potencjalną siłę do miksu i pogorszyło skomplikowaną sytuację. W tym samym czasie Ateny znalazły się pod nowym, ekscytującym wpływem ekklesii – człowieka zwanego Alcybiadesem. Ten młody, czarujący i najwyraźniej niezmiernie przystojny arystokrata posiadał ogromny talent do wywierania wpływu na opinię publiczną. W 420 r. p.n.e. Alkibiadesowi udało się przekonać ekklesię, że Ateny mogą czerpać korzyści z tego, co dzieje się z Argosem. Twierdził, że miasta gromadzą się, by połączyć się z Argosem, ponieważ Sparta była teraz ich wrogiem. Logicznie rzecz biorąc, te niezadowolone państwa były teraz sojusznikami ateńskimi. Znakomitycie! Alcybiades wygrał ten dzień, a Ateny zawarły sojusz z miastami Argos, Mantineia i Elis. Chociaż technicznie nie zakłóciło to spokoju Nikias, z pewnością go nadwerężyło. Oczywiście wkrótce doszło do konfrontacji. W 418 r. p.n.e. król spartański Agis zaatakował Argos, które teraz Spartanie postrzegali jako swoje główne zagrożenie. Ten atak oznaczał, że sojusznicy Argos musieli stanąć w obronie miasta – a tymi sojusznikami były teraz Ateny! Rezultatem była bitwa poza miastem Mantineia. Spartanie solidnie pokonali połączone siły Argos i jego sojuszników. Zwycięstwo było ogromnym wzrostem zaufania Spartan, wzmacniając ich reputację niezwyciężoności.

Zaufanie w Cyberspace : Niszczenie danych

Podstawową techniką antykrymialistyczną jest niszczenie danych, które powoduje zatrzymanie dochodzenia. Można to również nazwać bezpiecznym usunięciem. Może to być logiczne lub fizyczne zniszczenie danych. Logiczne niszczenie odbywa się poprzez częste nadpisywanie. Zniszczenie fizyczne można przeprowadzić za pomocą taśm magnetycznych poprzez rozmagnesowanie nośnika . Niszczenie danych służy do usuwania pozostałości usuniętych plików, usuwania dzienników, znaczników czasu i rejestrów działań systemu, zabezpieczając w ten sposób tożsamość przestępstwa. CCleaner to oprogramowanie obsługujące trwałe usuwanie i usuwanie wszystkich plików tymczasowych oraz niepotrzebnych plików z systemu. Necrofile  przepisuje wybraną partycję lub część dysku twardego z fałszywymi danymi, całkowicie niszcząc dowody. Active Eraser to kolejne narzędzie do niszczenia danych, które służy do bezpiecznego usuwania danych. W sieciach niszczenie pakietów danych (DPD) przy użyciu NS2 (symulator sieci) i losowe niszczenie pakietów (RPD) przy użyciu ataków DDoS to główne techniki niszczenie danych

Nie udawaj Greka! Pośredniczenie w niepewnym układzie pokojowym: Nikias

Po prawie dziesięciu latach konfliktu zarówno Sparta, jak i Ateny zaczęły zdawać sobie sprawę, że żadna ze stron nie będzie w stanie wygrać wojny – każde zwycięstwo kosztowało zbyt wielką cenę, aby zwycięska strona mogła skorzystać. Tak więc w 421 r. p.n.e. rozpoczęły się negocjacje pokojowe, prowadzone przez ateńskiego strategosa Nikiasa. Obu stronom udało się uzgodnić 50-letni pokój, a także powrót jeńców spartańskich w zamian za Amfipolis. Więc to wszystko było posortowane, prawda? Niestety nie. Chociaż pokój  Nikiasa był doskonałą okazją dla Aten i Sparty, rozwścieczył inne miasta, w tym Boiotia i Korynt (patrz rozdział , które wspierały stronę spartańską przez lata walk. Jeśli chodzi o te państwa wspierające Spartan, układ pokojowy nie oferował im niczego – wszystkie ich pretensje do Aten zostały nierozwiązane. Przy tak wielkim niezadowoleniu pokój wynegocjowany przez Nikiasa nie mógł trwać długo.

Zaufanie w Cyberspace : Podstawy technik antykryminalistycznych

Dowody cyfrowe można łatwo zmienić, usunąć, ukryć i uniemożliwić ponowne tworzenie źródła bez żadnych śladów. Aby sobie z tym poradzić, badacze muszą znać techniki antykryminalistyczne. Głównymi celami antyforensycznymi są (1) uniknięcie wykrycia ataku, (2) zakłócenie i zapobieżenie gromadzeniu ważnych dowodów, (3) wydłużenie czasu na gromadzenie i analizę dowodów, (4) odwrócenie uwagi narzędzi kryminalistycznych od gromadzenia praw oraz (5) nie pozostawiając śladu po zastosowanym narzędziu lub technice antyforensycznej . Aby osiągnąć te cele, wprowadza się różne narzędzia i techniki.

Nie udawaj Greka! Tukidydes: Przegrana wojna jest zyskiem literatury

Tukidydes był jednym z Ateńczyków, któremu powierzono dowództwo podczas akcji przeciwko Brasidasowi. Został wysłany do obrony miasta Amfipolis i uniemożliwienia mu przejścia do Sparty. Nie udało mu się utrzymać miasta pod ateńskimi wpływami – bardziej z powodu pecha niż czegokolwiek innego – i po powrocie do Aten został zesłany na wygnanie na czas nieokreślony za karę. W rezultacie postanowił podróżować po Grecji. W tym momencie swojego życia Tukidydes zaczął zbierać materiały do Historii wojny peloponeskiej, na której pisaniu spędził resztę życia. Książka została opublikowana dopiero po jego śmierci, kiedy to ci, którzy wypędzili go z Aten, odpadli od władzy. Natychmiast stała się standardowym dziełem historycznym, które było bardzo podziwiane przez innych Greków za szczegółowy styl i skupienie się na dokładności, a nie na plotkach. Pomyśl tylko, gdyby wygrał w Amfipolis, historycy prawdopodobnie nie wiedzieliby prawie tyle o wojnie!

Zaufanie w Cyberspace : Kompleksowe badanie antykryminalistyczne dla bezpieczeństwa sieci

Rosnąca skala cyberataków i przestępczości komputerowej skłoniła śledczych do wykorzystania najnowszych technologii do odkrywania nowych sposobów metodologii śledczych w procesach kryminalistycznych. . Ale z drugiej strony napastnicy i przestępcy mają tendencję do wymyślania nowych sposobów ataków i sposobów na ukrycie źródła ataku i tożsamości, utrudniając w ten sposób dochodzenie. Ten tryb działania nazywa się antykryminalistyką. Obecna kryminalistyka zajmuje się dwoma rodzajami analizy  dowodów, takie jak analiza na żywo i analiza offline. Analiza na żywo głównie monitoruje i zbiera dowody z działających sieci i systemów . Analiza offline zajmuje się przetwarzaniem dowodów po fizycznym lub logicznym obrazowaniu całego systemu. Informatykę kryminalistyczną można zdefiniować jako techniki śledcze i analityczne służące do identyfikacji, gromadzenia, badania i przechowywania informacji elektronicznych oraz dane, które mogą być potencjalnie wykorzystane jako dowód w sądzie. Wydaje się, że zawsze pojawiają się problemy prawne z akceptacją dowodów i pojawiają się pytania o integralność dowodów. Ramy, polityki i metodologie są wdrażane w celu lepszego prowadzenia dochodzeń kryminalistycznych . Informatyka śledcza dzieli się na dwie główne kategorie – tradycyjną kryminalistykę systemów komputerowych, która zajmuje się dochodzeniem w sprawie dysków twardych, komputerów osobistych, USB oraz kryminalistykę sieci zajmującą się sieciami komputerowymi. Klasyczny proces informatyki śledczej można podzielić na cztery główne fazy, takie jak gromadzenie dowodów, przetwarzanie dowodów, analiza i raportowanie. Wszystkim tym fazom towarzyszy ochrona dowodów i dokumentacji. Główną wadą procesu kryminalistycznego jest ustalenie, czy dowody zostały zmodyfikowane przed ich zebraniem przez śledczych. Dwa sposoby utrudniania kryminalistyki komputerowej to zniszczenie dowodów lub ich ukrycie. Jednym z głównych problemów utrudniających dochodzenie cyfrowe jest to, że śledczy nie oceniają, czy zebrane przez nich dowody są wystarczające do udowodnienia wydarzeń związanych z przestępstwem, wykrycia wszelkich ataków antykryminalistycznych i złagodzenia tych skutków dla skompromitowanych dowodów. Obecnie głównymi problemami w kryminalistyce są szybkie postępy technologii w kierunku technologii bezprzewodowej, sieci peer-to-peer  oraz rosnący wpływ sieci społecznościowych. Większość narzędzi i technik kryminalistycznych jest dostępnych jako oprogramowanie typu open source, które pomaga hakerom zlokalizować luki w zabezpieczeniach, a w Internecie znajduje się ogromna liczba samouczków dotyczących hakowania i testów penetracyjnych. Inną dziedziną, która zagraża dochodzeniom kryminalistycznym, są narzędzia i techniki antiforensic, które jeszcze bardziej utrudniają proces kryminalistyczny i szydzą z jego wiarygodności i integralności . Przykładem są techniki antykryminalistyczne stosowane do kompresji obrazów JPEG. Antyforenetyka może być zdefiniowana jako .Metody stosowane do zapobiegania (lub przeciwdziałania) stosowaniu nauki do tych praw karnych i cywilnych, które są egzekwowane przez organy policyjne w systemie wymiaru sprawiedliwości w sprawach karnych. Głównym celem antykryminalistyki jest zniszczenie logicznych dowodów zebranych przez śledczych, tak aby dowody okazały się niewystarczające i niezdolne do potwierdzenia, że ​​doszło do przestępstwa. Na przykład, gdy atakującemu udało się włamać do systemu, pierwszym wykonywanym krokiem jest usunięcie śladów zdarzeń, które miały miejsce. Techniki antyforensics są stosowane w celu zmniejszenia ilościowych i jakościowych dowodów merytorycznych  na temat skompromitowanych systemów. Wraz z postępem technologicznym odkrywane i wdrażane są nowe narzędzia i techniki antykryminalistyczne. Antykryminalistyka zajmuje się usuwaniem dowodów z dzienników sieciowych i usuwaniem plików z zaatakowanego systemu, takich jak nagła śmierć w telefonach komórkowych po wykryciu procedury kryminalistycznej oraz antykryminalistyka androida, która usuwa pliki dziennika z telefonów z systemem Android . Innym sposobem jest unikanie wykrycia przez podszywanie się, ataki zombie, dezinformację, wyłączanie dzienników i tradycyjne sposoby, takie jak szyfrowanie i steganografia. Głównym narzędziem antykryminalistycznym jest struktura antykryminalistyczna Metasploit , która jest platformą współpracy typu open source, badającą ograniczenia narzędzi komputerowej kryminalistyki i pomagającą im ulepszyć cyfrowe procesy kryminalistyczne i weryfikację dowodów. Antykryminalistyczny arsenał śledczy Metasploit (MAFIA) dostarczył zestaw programów, takich jak SAM Juicer, Slacker, Transmogrify i Timestomp [29], które ujawniają sposoby, w jakie można pomylić badania kryminalistyczne. Szczegółowe wyjaśnienie zostanie podane później. Nową ofiarą antyforensics jest dziedzina bezpieczeństwa sieci, która jest jednym z kluczowych elementów infrastruktury sieciowej.

Bezpieczeństwo sieci zawsze było obecnie problemem, ponieważ wokół niego kręci się cały świat IT. Możliwości włamań i kradzieży danych rosną w miarę jak firmy przenoszą się ze swojej sieci LAN do domeny publicznej i Internetu. Bezpieczeństwo korporacyjne zajmuje się głównie zabezpieczaniem kluczowych aktywów firmy, w których znajdują się dane, cenne informacje oraz wiedza o tym, jak można je wykorzystać. Aby zastosować i utrzymać solidne zabezpieczenia sieci komputerowych, specjaliści ds. bezpieczeństwa sieci spędzają godziny na wdrażaniu narzędzi monitorowania, wykrywania włamań i systemów zapobiegania. Środki bezpieczeństwa powinny być o krok przed obecnymi strategiami ataków hakerów. Głównymi formami ataków hakerów są spoofing IP, skanowanie portów, sniffing pakietów, ataki typu „odmowa usługi” (DoS). Według Open Web Application Security Project (OWASP), główne zagrożenia dla bezpieczeństwa sieci Web to skrypty między lokacjami, fałszowanie żądań między lokacjami, wstrzykiwanie [33], błędna konfiguracja zabezpieczeń oraz zepsute uwierzytelnianie i zarządzanie sesjami [34]. Badanie ataków w sieci jest tym, co nazywamy kryminalistyką sieci. Można je zdefiniować jako techniki używane do zbierania lub przechwytywania, analizowania i identyfikowania oraz rejestrowania ruchu sieciowego. W kryminalistyce sieciowej dzienniki sieciowe i pakiety są pobierane za pomocą oprogramowania zabezpieczającego sieć, a następnie są analizowane i badane w celu prześledzenia metodologii ataku, a nawet źródła ataku i atakującego. Kryminalistykę sieciową można podzielić na dwa główne nurty, takie jak analiza statyczna i analiza dynamiczna. Analiza statyczna to proces identyfikacji przebiegu ataków lub przestępstw bez ich wykonywania. Fazy ​​obejmują analizę pliku systemowego, plików dziennika, dzienników zapory, dzienników sieciowych, sprawdzanie obecności złośliwego oprogramowania i wirusów oraz inżynierię wsteczną. Z kolei analiza dynamiczna zajmuje się analizą sieci na żywo, analizą ruchu sieciowego, przechwytywaniem pakietów sieciowych, monitorowaniem systemu plików pod kątem zmian oraz analizą plików rejestru. Jednym z głównych podejść do analizy dynamicznej jest użycie tzw. „Miododajnych”. Zbiór honeypotów, zwanych honeynets, które można odizolować od reszty sieci, można wykorzystać do analizy ruchu sieciowego i zapobiegania niepożądanemu ruchowi w sieciach publicznych. Sukces kryminalistyki sieciowej polega na identyfikacji źródła, podejścia i technik ataku. Można to osiągnąć poprzez inżynierię odwrotną ataków sieciowych. Jednym z algorytmów pomagających w wyśledzeniu ścieżki ataku jest wykres ataku sieciowego. Te wykresy ataków sieciowych służą do analizy ścieżki ataków ze znanych luk w systemie. Szczegółowe wyjaśnienie zostanie podane później. W tym rozdziale skupiono się głównie na wdrażaniu technik antyforensycznych w sieciach komputerowych i ich analizie, aby przyczynić się do zwiększenia bezpieczeństwa sieci. Pozostała część tego rozdziału jest usystematyzowana w następujący sposób: Szczegółowy przegląd techniki antykryminalistycznej jest przedstawiony w sekcji „Podstawy technik antykryminalistycznych”. Infrastruktury sieciowe są wyjaśnione w sekcji „Stan techniki”. Ataki sieciowe, wykresy ataków, narzędzia i proces śledczy sieci są wyjaśnione w sekcji „Podejścia, metodologie i techniki”. Sekcja „Oceny i porównania narzędzi i technik” obejmuje różne narzędzia do zabezpieczania i monitorowania sieci (NMT), narzędzia do analizy kryminalistycznej sieci (NFAT) i narzędzia antyforensyczne. W części „Trendy” omówiono problem badawczy. Ostatnia sekcja kończy się trendami i przyszłymi pracami. Narzędzia i techniki antykryminalistyczne zostaną szczegółowo zbadane, a niniejszy rozdział ma na celu zbadanie nowej możliwości konstruktywnego wdrażania antykryminalistyki w celu poprawy bezpieczeństwa sieci.

Nie udawaj Greka! Kołyszące miasta północno-wschodnie: Brasidas

Chociaż Ateńczycy mieli przewagę dzięki schwytaniu jeńców spartańskich, Sparta realizowała inną strategię, która okazała się całkiem skuteczna. W 424 r. p.n.e. niektóre miasta w północno-wschodniej Grecji, które wcześniej były lojalne wobec Aten, zdecydowały się zbuntować. Skoro zasoby Aten były napięte, musiał się wydawać, że jest to dobry moment, aby spróbować. Sparta wysłała duże siły do ​​północno-wschodniej Grecji pod dowództwem czołowego arystokraty zwanego Brasidasem. Pojechał na odpowiednik trasy PR, zdobywając wiele z tych miast swoim osobistym urokiem – połączonym z obecnością około 1500 ciężko uzbrojonych hoplitów. Kampania Brasidasa była niezwykle niebezpieczna dla Aten, ponieważ gdy miasta opuściły imperium, Ateńczycy stracili zarówno dochody, jak i możliwość wezwania ich do wsparcia militarnego. Ateńczycy postanowili powstrzymać Brasidasa, a efektem końcowym był rozejm, który trwał rok w 423 r. p.n.e. Żadna ze stron nie zdołała jednak dotrzymać rozejmu i w 422 r. p.n.e. Kleon wysłał siły na północ, by zaatakować Brasidasa. W wielkiej bitwie poza miastem Amfipolis Ateńczycy zostali ciężko pokonani, a Kleon i Brasidas zostali zabici.

Zaufanie w Cyberspace : Wnioski

  1. Niedawno odkrytą cyberbroń można łatwo opisać jako jedno z najbardziej złożonych zagrożeń IT, jakie kiedykolwiek odkryto. Są duże i niesamowicie wyrafinowane. W dużym stopniu redefiniują pojęcie bezpieczeństwa informacji.
  2. Biorąc pod uwagę istnienie pewnego rodzaju czarnego rynku broni cybernetycznej, bardzo wyrafinowane złośliwe oprogramowanie w rękach terrorystów i przestępców zmienia scenariusz bezpieczeństwa informacji i paradygmat bezpieczeństwa informacji.
  3. Gdy rząd kraju rozwiniętego zdecydował, na przykład, o zbombardowaniu instalacji jądrowych należących do kraju rozwijającego się lub obszaru szkolenia terrorystów, kraj rozwijający się może nie być w stanie zareagować przy użyciu konwencjonalnych sił zbrojnych i / lub broni konwencjonalnej. Może zareagować rozwijaniem zdolności do cyberwojny, niszcząc na przykład ważną część międzynarodowego systemu finansowego, w którym kraj ma bardzo niewielki udział. Istnieją dowody na to, że ten rodzaj cyberbroni można łatwo przenieść z obszaru rządowego do grup przestępczych i terrorystycznych.
  4. Wykorzystanie robaków / trojanów typu „Flame-like” i / lub „Stuxnet-like”, w kontekście brudnej konkurencji między dużymi korporacjami, może się rozpocząć (jeśli jeszcze tego nie zrobiono).
  5. Wojna cybernetyczna jest postrzegana przez technologów jako problem technologiczny, polityczny przez polityków i problem zysków przez biznesmenów. Ta zbieżność obaw jest prawdopodobnie spowodowana przeważającą naturą technologii w naszym codziennym życiu. Ponadto zbieżność obaw implikuje multidyscyplinarne podejście, którego potrzebujemy w kontekście nowego paradygmatu bezpieczeństwa informacji.
  6. Najbardziej skuteczną ochroną przed atakami podobnymi do cyberwojny jest zabezpieczenie informacji i sieci. Ważną inwestycję w bezpieczeństwo należy zastosować do wszystkich systemów, w tym tych „niekrytycznych”, ponieważ każdy podatny na ataki system może zostać wykorzystany do przeprowadzenia ataków. Środki mające na celu złagodzenie potencjalnych szkód spowodowanych atakiem przypominającym cyberwojnę obejmują kompleksowe planowanie odtwarzania po awarii, które obejmuje przepisy dotyczące rozszerzonych zniszczeń.
  7. Na poziomie państw narodowych, jednostek cyberobrony i powiązanych z nimi agencji, najbardziej inteligentne i wysoko wykwalifikowane zasoby ludzkie muszą opracować plany i zdolności do osiągnięcia „dominacji w cyberprzestrzeni”, aby utrzymać państwo narodowe w stanie bezpiecznego środowisko dla instytucji rządowych, korporacji i wszelkiego rodzaju organizacji.
  8. W perspektywie krótkoterminowej program obrony musi obejmować wprowadzenie pewnego rodzaju „triady obronnej”: (a) zdolność zatrzymywania wyrafinowanego złośliwego oprogramowania w Internecie na poziomie szkieletu dostawcy usług internetowych; b) ustalanie priorytetów i wzmacnianie kontroli sieci elektrycznej; oraz c) zwiększenie bezpieczeństwa sieci obszarów obronnych, w tym wsparcie informatyczne w procesie podejmowania decyzji na najwyższym szczeblu.
  9. Należy ustalić, że specyfikacje systemów informacyjnych muszą mieć nową równowagę między specyfikacjami funkcjonalnymi i niefunkcjonalnymi. Obecnie i w rzeczywistości specyfikacje funkcjonalne mają pierwszeństwo przed specyfikacjami niefunkcjonalnymi. Budżet projektu i inne zasoby muszą zostać przydzielone, aby uzyskać cele związane z takimi pojęciami, jak poufność, integralność, dostępność i autentyczność w kontekście niefunkcjonalnych specyfikacji. W nowym paradygmacie bezpieczeństwa informacji bezpieczeństwo musi być kluczową kwestią w koncepcyjnym projektowaniu, opracowywaniu, wdrażaniu, użytkowaniu i utrzymaniu systemu informatycznego.