8.3 Accounting ����������������������������������������������������������������������������������������������������������������������������������������������210 8.3.1 Analyzing Logs ������������������������������������������������������������������������������������������������������������������������������������������������������������� 213 8.4 Conclusion ������������������������������������������������������������������������������������������������������������������������������������������������215 Chapter 9 9. The Application of Cybersecurity: Principles and Practices ����������������������������������������������������� 217 9.1 Cybersecurity Principles ������������������������������������������������������������������������������������������������������������������������217 9.1.1 Adversarial Thinking ����������������������������������������������������������������������������������������������������������������������������������������������������� 218 9.1.2 Depth Wins ������������������������������������������������������������������������������������������������������������������������������������������������������������������� 219 9.1.3 Trusting Trust ��������������������������������������������������������������������������������������������������������������������������������������������������������������� 221 9.1.4 Simplicity ���������������������������������������������������������������������������������������������������������������������������������������������������������������������223 9.1.5 Weakest Link ���������������������������������������������������������������������������������������������������������������������������������������������������������������224 9.1.6 Least Privilege �������������������������������������������������������������������������������������������������������������������������������������������������������������225 9.1.7 Defense in Depth ��������������������������������������������������������������������������������������������������������������������������������������������������������� 227 9.1.8 Compartmentalization �������������������������������������������������������������������������������������������������������������������������������������������������228 9.1.9 Security as a Process �������������������������������������������������������������������������������������������������������������������������������������������������230 9.1.10 Planning for Failures �������������������������������������������������������������������������������������������������������������������������������������������������233 9.2 Practices �������������������������������������������������������������������������������������������������������������������������������������������������234 9.2.1 Manage Authentication Credentials �������������������������������������������������������������������������������������������������������������������������234 9.2.2 Use Cryptography �������������������������������������������������������������������������������������������������������������������������������������������������������239 9.2.3 Harden Systems ���������������������������������������������������������������������������������������������������������������������������������������������������������242 9.2.4 Secure Networks ���������������������������������������������������������������������������������������������������������������������������������������������������������246 9.2.5 Online Safety ���������������������������������������������������������������������������������������������������������������������������������������������������������������249 9.3 Conclusion �����������������������������������������������������������������������������������������������������������������������������������������������254 Chapter 10 10. The Boundaries of Cybersecurity: Ethics, Rights, and Laws ���������������������������������������������������� 255 10.1 Ethics �����������������������������������������������������������������������������������������������������������������������������������������������������256 10.1.1 Ethical Analysis �����������������������������������������������������������������������������������������������������������������������������������������������������������256 10.1.2 Ethics and Social Responsibility �����������������������������������������������������������������������������������������������������������������������������263 10.2 Rights �����������������������������������������������������������������������������������������������������������������������������������������������������265 10.2.1 United States Constitution ���������������������������������������������������������������������������������������������������������������������������������������266 10.2.2 The Right to Due Process �����������������������������������������������������������������������������������������������������������������������������������������268 10.2.3 The Right to Privacy �������������������������������������������������������������������������������������������������������������������������������������������������268 10.2.4 Summary ������������������������������������������������������������������������������������������������������������������������������������������������������������������� 272 10.3 Laws ��������������������������������������������������������������������������������������������������������������������������������������������������������272 10.3.1 The United States Code ��������������������������������������������������������������������������������������������������������������������������������������������� 273 10.3.2 State Laws ����������������������������������������������������������������������������������������������������������������������������������������������������������������� 279 10.3.3 International Laws ����������������������������������������������������������������������������������������������������������������������������������������������������� 279 10.4 Civil Disobedience �������������������������������������������������������������������������������������������������������������������������������284 10.5 Conclusion ����������������������������������������������������������������������������������������������������������������������������������������������287 Chapter 11 11. Conclusion: The Impact of Cybersecurity �������������������������������������������������������������������������������� 289
RkJQdWJsaXNoZXIy MTM4ODY=