ไอน์สไตน์ (โปรแกรม US-CERT)

ระบบไอน์สไตน์
ผู้เขียนต้นฉบับUS-CERT
นักพัฒนาซีไอเอสเอ
การเปิดตัวครั้งแรก2547
พิมพ์ความปลอดภัยทางเครือข่ายและความปลอดภัยของคอมพิวเตอร์
เว็บไซต์www.cisa.gov/einstein

ระบบEINSTEIN (ส่วนหนึ่งของระบบป้องกันความปลอดภัยทางไซเบอร์แห่งชาติ ) คือระบบตรวจจับและป้องกันการบุกรุกเครือข่ายที่ตรวจสอบเครือข่ายของหน่วยงานและหน่วยงานรัฐบาลกลางของสหรัฐอเมริกา ระบบได้รับการพัฒนาและจัดการโดยCybersecurity และ Infrastructure Security Agency (เดิมชื่อ NPPD/ United States Computer Emergency Readiness Team (US-CERT) [1] ) ใน กระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) ของสหรัฐอเมริกา[2]

เดิมโปรแกรมนี้ได้รับการพัฒนาเพื่อให้ " การตระหนักรู้ในสถานการณ์ " สำหรับหน่วยงานพลเรือน และเพื่อ "อำนวยความสะดวกในการระบุและการตอบสนองต่อภัยคุกคามและการโจมตีทางไซเบอร์ ปรับปรุงความปลอดภัยของเครือข่าย เพิ่มความยืดหยุ่นของบริการภาครัฐที่สำคัญที่จัดส่งทางอิเล็กทรอนิกส์ และเพิ่มความอยู่รอดของอินเทอร์เน็ต ” [1]เวอร์ชันแรกตรวจสอบการรับส่งข้อมูลเครือข่ายพื้นฐาน และเวอร์ชันต่อๆ มาตรวจสอบเนื้อหา[3]

EINSTEIN ไม่ได้ปกป้องโครงสร้างพื้นฐานเครือข่ายของภาคเอกชน[4]

ประวัติศาสตร์

ความสามารถในการตอบสนองต่อเหตุการณ์คอมพิวเตอร์ของรัฐบาลกลาง (FedCIRC) เป็นหนึ่งในสี่ศูนย์เฝ้าระวังที่ปกป้องเทคโนโลยีสารสนเทศของรัฐบาลกลาง[5]เมื่อพระราชบัญญัติรัฐบาลอิเล็กทรอนิกส์ พ.ศ. 2545 กำหนดให้เป็นศูนย์ตอบสนองต่อเหตุการณ์หลัก[6]โดยมี FedCIRC เป็นแกนหลัก US-CERT ก่อตั้งขึ้นเมื่อปี 2546 โดยเป็นความร่วมมือระหว่าง DHS ที่สร้างขึ้นใหม่และศูนย์ประสานงาน CERTซึ่งอยู่ที่มหาวิทยาลัย Carnegie Mellonและได้รับทุนสนับสนุนจากกระทรวงกลาโหมสหรัฐฯ[5] US-CERT ส่งมอบ EINSTEIN เพื่อให้เป็นไปตามข้อกำหนดทางกฎหมายและการบริหารที่ DHS ช่วยปกป้องเครือข่ายคอมพิวเตอร์ของรัฐบาลกลางและการส่งมอบบริการที่จำเป็นของรัฐบาล[1] EINSTEIN ถูกนำมาใช้เพื่อตรวจสอบว่ารัฐบาลตกอยู่ภายใต้การโจมตีทางไซเบอร์หรือไม่ ไอน์สไตน์ทำเช่นนี้โดยการรวบรวมข้อมูลการไหลจากหน่วยงานพลเรือนทั้งหมด และเปรียบเทียบข้อมูลการไหลนั้นกับข้อมูลพื้นฐาน

  1. หากหน่วยงานรายหนึ่งรายงานเหตุการณ์ทางไซเบอร์ 24/7 Watch ที่ US-CERT สามารถดูข้อมูลการไหลเข้าและช่วยเหลือในการแก้ปัญหา
  2. หากหน่วยงานหนึ่งถูกโจมตี US-CERT Watch สามารถดูฟีดของหน่วยงานอื่นๆ ได้อย่างรวดเร็วเพื่อพิจารณาว่าข้อมูลดังกล่าวครอบคลุมทั่วทั้งกระดานหรือแยกออกจากกัน

ในช่วง EINSTEIN 1 มีการพิจารณาว่าหน่วยงานพลเรือนไม่ทราบทั้งหมดว่าพื้นที่ IPv4 ที่ลงทะเบียนไว้นั้นรวมอะไรบ้าง เห็นได้ชัดว่านี่เป็นข้อกังวลด้านความปลอดภัย เมื่อพื้นที่ IPv4 ของเอเจนซี่ได้รับการตรวจสอบแล้ว ก็เห็นได้ชัดทันทีว่าเอเจนซี่มีการเชื่อมต่ออินเทอร์เน็ตหรือเกตเวย์ภายนอกมากกว่าที่จะติดตั้งและป้องกันได้อย่างสมเหตุสมผล สิ่งนี้ทำให้เกิดแนวคิดริเริ่มการเชื่อมต่ออินเทอร์เน็ตที่เชื่อถือได้ (TIC) ของสำนักงานการจัดการและงบประมาณความคิดริเริ่มนี้คาดว่าจะลดจุดเข้าใช้งานของรัฐบาล 4,300 จุดเหลือ 50 จุดหรือน้อยกว่าภายในเดือนมิถุนายน พ.ศ. 2551 [7] [8]

ดังนั้นจึงมีการวางแผน EINSTEIN เวอร์ชันใหม่เพื่อ "รวบรวมข้อมูลการรับส่งข้อมูลเครือข่ายแบบเรียลไทม์และวิเคราะห์เนื้อหาของการสื่อสารบางอย่าง โดยมองหาโค้ดที่เป็นอันตราย เช่น ในไฟล์แนบอีเมล" [9]ข้อจำกัดสามประการของไอน์สไตน์ที่ DHS พยายามแก้ไขคือจุดเข้าถึงหน่วยงานของสหรัฐฯ จำนวนมาก มีหน่วยงานเข้าร่วมน้อย และ "สถาปัตยกรรมแบบย้อนหลัง" ของโครงการ[10]การขยายตัวเป็นหนึ่งในอย่างน้อยเก้ามาตรการเพื่อปกป้องเครือข่ายของรัฐบาลกลาง[11]

อาณัติ

ปกสมุดลายทางสีแดงขาวและน้ำเงิน
ยุทธศาสตร์ระดับชาติเพื่อรักษาความปลอดภัยไซเบอร์สเปซ (กุมภาพันธ์ พ.ศ. 2546) ได้นำเสนอกระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา ระดับคณะรัฐมนตรีชุดใหม่ ในฐานะหน่วยงานหลักในการปกป้องไอที[12]

EINSTEIN เป็นผลงานของการดำเนินการของรัฐสภาและประธานาธิบดีสหรัฐฯ ในช่วงต้นทศวรรษ 2000 รวมถึงกฎหมายE-Government Act ปี 2002ซึ่งพยายามปรับปรุงบริการของรัฐบาลสหรัฐฯ บนอินเทอร์เน็ต

พระราชบัญญัติการจัดสรรรวมของปี 2559 [13]เพิ่ม 6 USC 663(b)(1) ซึ่งกำหนดให้รัฐมนตรีกระทรวงความมั่นคงแห่งมาตุภูมิต้อง "ปรับใช้ ดำเนินการ และบำรุงรักษา" ความสามารถในการตรวจจับและป้องกันความเสี่ยงด้านความปลอดภัยทางไซเบอร์ในการรับส่งข้อมูลเครือข่ายในข้อมูลของรัฐบาลกลาง ระบบ[14]

การใช้ระบบเหล่านี้ได้รับคำสั่งสำหรับหน่วยงานรัฐบาลกลางโดย 6 USC 663 'ความรับผิดชอบของหน่วยงาน' หน่วยงานจะต้องนำการปรับปรุงระบบมาใช้ภายใน 6 เดือน กระทรวงกลาโหมชุมชนข่าวกรองและ "ระบบความมั่นคงแห่งชาติ" อื่นๆ ได้รับการยกเว้น

การรับเป็นบุตรบุญธรรม

ไอน์สไตน์ถูกนำไปใช้ในปี พ.ศ. 2547 [1]และจนถึงปี พ.ศ. 2551 ก็เป็นไปโดยสมัครใจ[15]ภายในปี 2548 หน่วยงานของรัฐบาลกลางสามแห่งได้เข้าร่วมและมีเงินทุนสำหรับการนำไปใช้งานเพิ่มเติมอีกหกครั้ง ภายในเดือนธันวาคม พ.ศ. 2549 มีหน่วยงานแปดแห่งเข้าร่วมใน EINSTEIN และภายในปี พ.ศ. 2550 DHS เองก็ได้นำโครงการนี้ไปใช้ทั่วทั้งแผนก[16] ภายในปี 2008 ไอน์สไตน์ถูกนำไปใช้งานในหน่วยงาน แผนก และทรัพยากรบนเว็บจำนวนเกือบหกร้อยแห่งในรัฐบาลสหรัฐฯ[18]

ณ เดือนกันยายน 2022 หน่วยงานรัฐบาลกลาง 248 แห่งใช้ EINSTEIN 1 และ 2 "ซึ่งคิดเป็นผู้ใช้ประมาณ 2.095 ล้านคน หรือ 99% ของประชากรผู้ใช้ทั้งหมด" และหน่วยงาน 257 แห่งใช้ E3A [19]

ไอน์สไตน์ 1

เมื่อถูกสร้างขึ้น ไอน์สไตน์เป็น "กระบวนการอัตโนมัติสำหรับการรวบรวม เชื่อมโยง วิเคราะห์ และแบ่งปันข้อมูลความปลอดภัยของคอมพิวเตอร์ทั่วทั้งรัฐบาลพลเรือนกลาง" [1]

ไอน์สไตน์ 1 ได้รับการออกแบบมาเพื่อแก้ไขจุดอ่อนด้านความปลอดภัยทั่วไป 6 จุด[1]ที่รวบรวมจากรายงานของหน่วยงานรัฐบาลกลางและระบุโดย OMB ในหรือก่อนรายงานประจำปี พ.ศ. 2544 ต่อรัฐสภาสหรัฐอเมริกา[20]นอกจากนี้ โปรแกรมยังกล่าวถึงการตรวจจับเวิร์มคอมพิวเตอร์ความผิดปกติในการรับส่งข้อมูลขาเข้าและขาออก การจัดการการกำหนดค่า รวมถึงการวิเคราะห์แนวโน้มแบบเรียลไทม์ซึ่ง CISA เสนอให้กับแผนกและหน่วยงานของสหรัฐอเมริกาเกี่ยวกับ "สถานภาพของโดเมน Federal.gov" . [1] EINSTEIN ได้รับการออกแบบมาเพื่อรวบรวมข้อมูลเซสชัน ได้แก่: [1]

ประมาณปี 2019 CISA ได้ขยายระบบเพื่อรวม ข้อมูล เลเยอร์แอปพลิเคชันเช่นHTTP URL และ ส่วนหัว SMTP ... [21]

CISA อาจขอข้อมูลเพิ่มเติมเพื่อค้นหาสาเหตุของความผิดปกติที่ EINSTEIN พบ จากนั้นผลการวิเคราะห์ของ CISA จะถูกส่งไปยังหน่วยงานที่จัดการ[1]

ไอน์สไตน์ 2

EINSTEIN 2 ถูกนำไปใช้ในปี 2551 และ "ระบุกิจกรรมเครือข่ายคอมพิวเตอร์ที่เป็นอันตรายหรืออาจเป็นอันตรายในการรับส่งข้อมูลเครือข่ายของรัฐบาลกลางตามลายเซ็นที่รู้จัก" และสร้างการแจ้งเตือนประมาณ 30,000 ครั้งต่อวัน[19]

เซ็นเซอร์ EINSTEIN 2 จะตรวจสอบจุดเชื่อมต่ออินเทอร์เน็ตของแต่ละหน่วยงานที่เข้าร่วม "ไม่จำกัดเฉพาะ" การเชื่อมต่ออินเทอร์เน็ตที่เชื่อถือได้ โดยใช้ซอฟต์แวร์เชิงพาณิชย์และที่พัฒนาโดยรัฐบาล[22]ไอน์สไตน์สามารถได้รับการปรับปรุงเพื่อสร้างระบบเตือนภัยล่วงหน้าเพื่อทำนายการบุกรุก[10]

CISA อาจแบ่งปันข้อมูล EINSTEIN 2 กับ "หน่วยงานบริหารของรัฐบาลกลาง" ตาม "ขั้นตอนการปฏิบัติงานมาตรฐานที่เป็นลายลักษณ์อักษร" CISA ไม่มีภารกิจด้านข่าวกรองหรือการบังคับใช้กฎหมาย แต่จะแจ้งและให้ข้อมูลติดต่อแก่ "หน่วยงานบังคับใช้กฎหมาย หน่วยข่าวกรอง และหน่วยงานอื่นๆ" เมื่อมีเหตุการณ์เกิดขึ้นซึ่งอยู่ภายใต้ความรับผิดชอบของพวกเขา[22]

ไอน์สไตน์ 3

มีการพูดคุยถึงเวอร์ชัน 3.0 ของ EINSTEIN เพื่อป้องกันการโจมตีโดย "ยิง [ing] การโจมตีก่อนที่จะโจมตีเป้าหมาย" [23] NSA กำลังก้าวไปข้างหน้าเพื่อเริ่มโครงการที่เรียกว่า "EINSTEIN 3" ซึ่งจะตรวจสอบ "การรับส่งข้อมูลคอมพิวเตอร์ของรัฐบาลบนไซต์ของภาคเอกชน" (AT&T กำลังได้รับการพิจารณาว่าเป็นไซต์ของภาคเอกชนแห่งแรก) แผนโครงการซึ่งจัดทำขึ้นภายใต้การบริหารของบุช ยังเป็นที่ถกเถียงกันอยู่ เมื่อพิจารณาจากประวัติของ NSA และเรื่องอื้อฉาวเกี่ยวกับการดักฟังโทรศัพท์โดยไม่มีหมายจับ เจ้าหน้าที่ DHS หลายคนกลัวว่าโครงการนี้ไม่ควรเดินหน้าต่อไป เนื่องจาก "ความไม่แน่นอนเกี่ยวกับว่าข้อมูลส่วนตัวจะได้รับการปกป้องจากการตรวจสอบข้อเท็จจริงโดยไม่ได้รับอนุญาตหรือไม่" [24] บางคนเชื่อว่าโปรแกรมจะบุกรุกความเป็นส่วนตัวของบุคคลมากเกินไป[25]

ความเป็นส่วนตัว

ภาพหน้าจอของหนังสือเล่มเล็ก PDF พร้อมตราประทับและตัวอักษร
การประเมินผลกระทบความเป็นส่วนตัวสำหรับ EINSTEIN เวอร์ชัน 2 อธิบายโปรแกรมโดยละเอียด[22]

ในการประเมินผลกระทบด้านความเป็นส่วนตัว (PIA) สำหรับ EINSTEIN 2 ที่ตีพิมพ์ในปี 2551 DHS ได้ออกประกาศทั่วไปแก่ผู้ที่ใช้เครือข่ายรัฐบาลกลางของสหรัฐอเมริกา[22] DHS สันนิษฐานว่าผู้ใช้อินเทอร์เน็ตไม่ได้คาดหวังความเป็นส่วนตัวในที่อยู่ "ถึง" และ "จาก" ของอีเมลของตน หรือใน "ที่อยู่ IP ของเว็บไซต์ที่พวกเขาเยี่ยมชม" เนื่องจากผู้ให้บริการใช้ข้อมูลนั้นในการกำหนดเส้นทาง DHS ยังถือว่าผู้คนมีความเข้าใจพื้นฐานเกี่ยวกับวิธีการสื่อสารของคอมพิวเตอร์และทราบขีดจำกัดของสิทธิ์ความเป็นส่วนตัวเมื่อพวกเขาเลือกเข้าถึงเครือข่ายของรัฐบาลกลาง[22]พระราชบัญญัติความเป็นส่วนตัวปี 1974ใช้ไม่ได้กับข้อมูลของ EINSTEIN 2 เนื่องจากระบบบันทึกโดยทั่วไปไม่มีข้อมูลส่วนบุคคล จึงไม่มีการจัดทำดัชนีหรือสอบถามโดยชื่อของบุคคลแต่ละบุคคล[22] PIA สำหรับเวอร์ชันแรกมีให้ใช้งานตั้งแต่ปี 2547 เช่นกัน[1]

DHS กำลังขออนุมัติกำหนดการเก็บรักษา EINSTEIN 2 ซึ่งบันทึกการไหล การแจ้งเตือน และการรับส่งข้อมูลเครือข่ายเฉพาะที่เกี่ยวข้องกับการแจ้งเตือนอาจได้รับการเก็บรักษาไว้ได้นานถึงสามปี และหาก เช่น ในกรณีของการแจ้งเตือนที่ผิดพลาด ข้อมูลจะถือว่าถูกถือว่า ไม่เกี่ยวข้องหรืออาจรวบรวมโดยผิดพลาดก็สามารถลบได้[22] ตามการประเมินความเป็นส่วนตัวของ DHS สำหรับศูนย์จัดการและตอบสนองต่อเหตุการณ์ตลอด 24 ชั่วโมงทุกวันของ US-CERT ในปี 2550 ข้อมูลของ US-CERT นั้นมอบให้เฉพาะผู้ใช้ที่ได้รับอนุญาตซึ่ง "จำเป็นต้องทราบข้อมูลดังกล่าวเพื่อวัตถุประสงค์ทางธุรกิจและความปลอดภัย" รวมถึงนักวิเคราะห์ความปลอดภัยด้วย ผู้ดูแลระบบและผู้รับเหมา DHS บางราย ข้อมูลเหตุการณ์และข้อมูลการติดต่อจะไม่ถูกเปิดเผยภายนอก US-CERT และข้อมูลการติดต่อจะไม่ได้รับการวิเคราะห์ เพื่อรักษาความปลอดภัยข้อมูล ศูนย์ของ US-CERT ได้เริ่มกระบวนการรับรองและรับรอง DHS ในเดือนพฤษภาคม พ.ศ. 2549 และคาดว่าจะแล้วเสร็จภายในไตรมาสแรกของปีงบประมาณ พ.ศ. 2550 ณ เดือนมีนาคม พ.ศ. 2550 ศูนย์ไม่มีกำหนดการเก็บรักษาที่ได้รับอนุมัติจากหอจดหมายเหตุแห่งชาติและ การบริหารบันทึกและจนกว่าจะเป็นเช่นนั้น จะไม่มี "กำหนดการจำหน่าย" - "บันทึกจะต้องได้รับการพิจารณาอย่างถาวรและไม่สามารถลบสิ่งใดได้" ณ เดือนเมษายน 2013 DHS ยังคงไม่มีกำหนดการเก็บรักษา แต่กำลังทำงาน "ร่วมกับผู้จัดการบันทึก NPPD เพื่อพัฒนาตารางการกำจัด" [27]มีการอัปเดตในเดือนพฤษภาคม 2559 [28]

การละเมิดข้อมูลของรัฐบาลกลางปี ​​2020

ไอน์สไตน์ล้มเหลวในการตรวจจับการละเมิดข้อมูลของรัฐบาลกลางสหรัฐอเมริกาในปี 2020 [29]

ดูสิ่งนี้ด้วย

อ้างอิง

  1. ↑ abcdefghij US-CERT (กันยายน 2547) "การประเมินผลกระทบความเป็นส่วนตัว: โครงการ EINSTEIN" (PDF ) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา แผนกความมั่นคงทางไซเบอร์แห่งชาติ สืบค้นเมื่อ 2008-05-13 .
  2. มิลเลอร์, เจสัน (21 พฤษภาคม พ.ศ. 2550) “ไอน์สไตน์จับตาดูเครือข่ายเอเจนซี่” สัปดาห์คอมพิวเตอร์ของรัฐบาลกลาง 1105 Media, Inc. เก็บถาวรจากต้นฉบับเมื่อวันที่ 19 ธันวาคม2550 สืบค้นเมื่อ 2008-05-13 .
  3. ลีเบอร์แมน, โจ และซูซาน คอลลินส์ (2 พฤษภาคม พ.ศ. 2551) Lieberman และ Collins ยกระดับการตรวจสอบโครงการ Cyber ​​Security Initiative คณะกรรมการความมั่นคงแห่งมาตุภูมิและกิจการภาครัฐของวุฒิสภาสหรัฐอเมริกา เก็บถาวรจากต้นฉบับเมื่อวันที่ 12 มกราคม 2009 . สืบค้นเมื่อ 2008-05-14 .
  4. นากาชิมะ, เอลเลน (26 มกราคม พ.ศ. 2551) "Bush Order ขยายการตรวจสอบเครือข่าย: หน่วยข่าวกรองเพื่อติดตามการบุกรุก" เดอะวอชิงตันโพสต์. สืบค้นเมื่อ 2008-05-18 .
  5. ↑ อับ เกล เรพเชอร์ เอเมรี และวิลสัน พี. ดิซาร์ดที่ 3 (15 กันยายน พ.ศ. 2546) "ความมั่นคงแห่งมาตุภูมิเปิดตัวทีมรักษาความปลอดภัยด้านไอทีใหม่" ข่าวคอมพิวเตอร์ของรัฐบาล 1105 Media, Inc. เก็บถาวรจากต้นฉบับเมื่อวันที่ 23 มกราคม 2013 . สืบค้นเมื่อ 2008-05-16 .
  6. "เกี่ยวกับ E-GOV: พระราชบัญญัติรัฐบาลอิเล็กทรอนิกส์ พ.ศ. 2545". สำนักงานการจัดการและงบประมาณแห่งสหรัฐอเมริกา สืบค้นเมื่อ 2008-05-16 .
  7. วิจายัน, ไจกุมาร์ (28 กุมภาพันธ์ พ.ศ. 2551) “Feds มองข้ามความกลัวความเป็นส่วนตัวเกี่ยวกับแผนการขยายการตรวจสอบเครือข่ายของรัฐบาล” โลกคอมพิวเตอร์ . ไอดีจี. เก็บถาวรจากต้นฉบับเมื่อวันที่ 16 กุมภาพันธ์ 2552 . สืบค้นเมื่อ 2008-05-13 .
  8. มอสเกรา, แมรี (10 กรกฎาคม พ.ศ. 2551) "OMB: หน่วยงานต้องหลั่งเกตเวย์เพิ่มเติม" สัปดาห์คอมพิวเตอร์ของรัฐบาลกลาง Media, Inc. เก็บถาวรจากต้นฉบับเมื่อวันที่ 13 กรกฎาคม2551 สืบค้นเมื่อ 2008-07-10 .
  9. ฝีพาย, ชอน (8 มีนาคม พ.ศ. 2551) "การวิเคราะห์: ไอน์สไตน์และความปลอดภัยทางไซเบอร์ของสหรัฐฯ" ยูไนเต็ด เพรส อินเตอร์เนชั่นแนล. สืบค้นเมื่อ 2008-05-13 .
  10. ↑ ab "คำพูดของ Michael Chertoff รัฐมนตรีกระทรวงความมั่นคงแห่งมาตุภูมิต่อการประชุม RSA ปี 2008" (ข่าวประชาสัมพันธ์) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา 8 เมษายน 2551 เก็บถาวรจากต้นฉบับเมื่อวันที่ 14 พฤษภาคม 2551 . สืบค้นเมื่อ 2008-05-13 .
  11. "เอกสารข้อเท็จจริง: การปกป้องเครือข่ายของรัฐบาลกลางของเราจากการโจมตีทางไซเบอร์" (ข่าวประชาสัมพันธ์) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา 8 เมษายน 2551 เก็บถาวรจากต้นฉบับเมื่อวันที่ 14 พฤษภาคม 2551 . สืบค้นเมื่อ 2008-05-13 .
  12. "ยุทธศาสตร์ชาติเพื่อรักษาความปลอดภัยไซเบอร์สเปซ" (PDF ) รัฐบาลสหรัฐฯ ผ่านทางกระทรวงความมั่นคงแห่งมาตุภูมิ กุมภาพันธ์ 2546. น. 16. เก็บถาวรจากต้นฉบับ(PDF) เมื่อวันที่ 2008-02-12 สืบค้นเมื่อ 2008-05-18 .
  13. "กฎหมายมหาชน 114-113" (PDF ) Congress.gov ​18-12-2558. พี 724 . สืบค้นเมื่อ2023-07-16 .
  14. ^ "6 USC 663: ระบบตรวจจับและป้องกันการบุกรุกของรัฐบาลกลาง" สภาผู้แทนราษฎรแห่งสหรัฐอเมริกา. สืบค้นเมื่อ2023-07-16 .
  15. วิจายัน, ไจกุมาร์ (29 กุมภาพันธ์ พ.ศ. 2551) "คำถามและคำตอบ: Evans กล่าวว่า feds กำลังดำเนินการตามแผนความปลอดภัยทางไซเบอร์ แต่คำนึงถึงความเป็นส่วนตัว" โลกคอมพิวเตอร์ . ไอดีจี. เก็บถาวรจากต้นฉบับเมื่อวันที่ 2 พฤษภาคม 2008 . สืบค้นเมื่อ 2008-05-13 .
  16. สำนักงานผู้ตรวจราชการ (มิถุนายน 2550) "ความท้าทายยังคงมีอยู่ในการรักษาโครงสร้างพื้นฐานทางไซเบอร์ของประเทศ" (PDF ) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา พี 12. เก็บถาวรจากต้นฉบับ(PDF) เมื่อวัน ที่ 2551-05-58 สืบค้นเมื่อ 2008-05-18 .
  17. "เอกสารข้อเท็จจริง: ความก้าวหน้าและลำดับความสำคัญครบรอบห้าปีของกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯ" (ข่าวประชาสัมพันธ์) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา 6 มีนาคม 2551 เก็บถาวรจากต้นฉบับเมื่อวันที่ 14 พฤษภาคม 2551 . สืบค้นเมื่อ 2008-05-18 .
  18. นอกเหนือจาก 106 รายการสำหรับ "เว็บไซต์" หรือ "หน้าแรก" แล้ว ยังมี 486 รายการปรากฏใน"ดัชนี AZ ของหน่วยงานและหน่วยงานรัฐบาลสหรัฐฯ" การบริหารบริการทั่วไปของสหรัฐอเมริกา เก็บถาวรจากต้นฉบับเมื่อ 2019-03-18 . สืบค้นเมื่อ 2008-05-18 .
  19. ↑ ab "ไอน์สไตน์ | CISA" www.cisa.gov . สืบค้นเมื่อ2023-07-16 .
  20. สำนักบริหารและงบประมาณ. "รายงานประจำปีงบประมาณ 2544 ต่อสภาคองเกรสเรื่องการปฏิรูปความมั่นคงปลอดภัยสารสนเทศของรัฐบาลกลาง" (PDF ) สำนักสารสนเทศและกำกับดูแลกิจการ. พี 11 . สืบค้นเมื่อ 2008-05-14 .
  21. "การประเมินผลกระทบความเป็นส่วนตัวสำหรับระบบป้องกันความปลอดภัยทางไซเบอร์แห่งชาติ (NCPS) - การตรวจจับการบุกรุก - DHS/CISA/PIA-033" (PDF ) cisa.gov . 25 กันยายน 2019 น. 4 . สืบค้นเมื่อ 2023-07-18 .
  22. ↑ abcdefg US-CERT (19 พฤษภาคม พ.ศ. 2551) "การประเมินผลกระทบความเป็นส่วนตัวของ EINSTEIN 2" (PDF ) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา ดึงข้อมูลเมื่อ2008-06-12 .
  23. "ความมั่นคงแห่งมาตุภูมิแสวงหาระบบตอบโต้ทางไซเบอร์". ซีเอ็นเอ็น ระบบกระจายเสียงเทอร์เนอร์ 4 ตุลาคม 2551 . สืบค้นเมื่อ 2008-10-07 .
  24. นากาชิมะ, เอลเลน (2009-07-03) "แผนรักษาความปลอดภัยทางไซเบอร์ของ DHS จะเกี่ยวข้องกับ NSA, โทรคมนาคม" เดอะวอชิงตันโพสต์. สืบค้นเมื่อ 2010-05-01 .
  25. ราแด็ก, เจสเซลิน (2009-07-14) "การฆ่าคนทางไซเบอร์มากเกินไปของ NSA: โครงการเพื่อปกป้องคอมพิวเตอร์ของรัฐบาลที่ดำเนินการโดย NSA ถือเป็นภัยคุกคามต่อความเป็นส่วนตัวของชาวอเมริกันมากเกินไป" ลอสแอนเจลิสไทมส์ .
  26. "การประเมินผลกระทบความเป็นส่วนตัวสำหรับศูนย์จัดการและตอบสนองต่อเหตุการณ์ทุกวันตลอด 24 ชั่วโมง" (PDF ) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา 29 มีนาคม 2550 . สืบค้นเมื่อ 2008-05-14 .
  27. "การประเมินผลกระทบความเป็นส่วนตัวสำหรับ EINSTEIN 3 - แบบเร่งรัด (E3A)" (PDF ) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา 19 เมษายน 2556 . สืบค้นเมื่อ 29-12-2556 .
  28. ↑ "อัปเดตการ ประเมินผลกระทบความเป็นส่วนตัวสำหรับ EINSTEIN 3 - แบบเร่ง (E3A)" (PDF) สืบค้นเมื่อ 2016-08-17 .
  29. "รัสเซียชิงไหวชิงพริบระบบตรวจจับแฮกเกอร์ของรัฐบาลสหรัฐฯ" อิสระ . 16 ธันวาคม 2020.

ลิงค์ภายนอก

  • "Oree, William L. - การวิเคราะห์ระบบตรวจจับการบุกรุก EINSTEIN III ของทีมเตรียมพร้อมฉุกเฉินทางคอมพิวเตอร์ของสหรัฐอเมริกา (US CERT) และผลกระทบต่อความเป็นส่วนตัว" (PDF )
  • US-CERT (19 พฤษภาคม 2551) "การประเมินผลกระทบความเป็นส่วนตัวของ EINSTEIN 2" (PDF ) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา ดึงข้อมูลเมื่อ2008-06-12 .
  • "ขอบคุณการประเมินความเป็นส่วนตัว" {{cite web}}: หายไปหรือว่างเปล่า|url=( ช่วยด้วย )
  • "การประเมินผลกระทบความเป็นส่วนตัวสำหรับศูนย์จัดการและตอบสนองต่อเหตุการณ์ทุกวันตลอด 24 ชั่วโมง" (PDF ) กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริกา 29 มีนาคม 2550 . สืบค้นเมื่อ 2008-05-14 .
  • "ไอน์สไตน์". เทคทาร์เก็ต สืบค้นเมื่อ 2008-05-14 .
แปลจาก "https://en.wikipedia.org/w/index.php?title=Einstein_(US-CERT_program)&oldid=1210874014"