In essence the executive order puts the emphasis on establishing a framework for risk management and relies on voluntary participation of the private sector that owns and operates the ma jority of S critical infrastructure oth approaches have been a ID: 4018
Download Pdf The PPT/PDF document "FEBRUARY alph Langner and Perry Pede..." is the property of its rightful owner. Permission is granted to download and print the materials on this web site for personal, non-commercial use only, and to display it on your personal computer provided you do not modify the materials and that you retain all copyright notices contained in the materials. By downloading content from our website, you accept the terms of this agreement.
Bound to Fail:Why Cyber Security Risk Cannot Simply Be Managed Away\r\f\n\t\f\b\t\f\n\f CENTURY SECURITY AND INTELLIGENCE \f\n\t\b Bound to Fail:Why Cyber Security Risk Cannot Simply Be Managed Away\r\f\n\t\f\b\t\f\n\f\f \f\f\n\f\n\f\f\f\f\r\f\n\f\n \f \f \r\f\t\f\n\f\f\f\f \f\n\f\r \f \b\f\f \b\f \f \f\n\f\f\f \f\f\f\f \f\n\f\f\f\f\r\f\r\f\f\n\f\f\b \f\f\f \n\f\f\f \b \f \f\f\f\f\f\f\n\f\n\f \n\f\f\f \f\n\f\f\f\f\f \f\f \f\r\f\f \f\f\f\f\f\r \f\r \f\b\r\f\f\f\f \f\f\b\f\r\f\f\b\b\f \b\f\r\f \f\f\b\f\f \b\f\b\f \f \f\r\r\f \b\f\n \f\n\f \f\r\n\f\f\f\f\r\f\r\f \f \f\n\f\f\b\n\f\f\r\f\f\b\f\n \f \f\f\n\n\f \n\f \f \f\f \f\n \b\f\f\f\f \b\f\r\f \f\n \f\n\b \f\b\b\f \f\f\r \b\f\f\f \f\n\f\r\f\n\n \n\b\f \f \f \b\f\b\f\b\r\f\n \f\f\f \n \b\f\n\n\f \n \f\f\f\n\b\b\f\f\n\f\f \f\n\b\f \f\n\t\b \f\f\f\n\r\f\f\f \f \f\f\n\f \b\f\r\r\f \b\f\b\f\n\f \f\f \b\t\f\n\f\f\f\n\b\f \f\n\b \b\f\b\f\n\f\n\r\f \b\f\f\f \n\r bits on the ground\f\f \b\f \b\f\r\f \f\f\f \f\f\f \f\f\n\f\f\f \b\f \f\f\f\f \f\n\b\f\r\f\f \f\n\f\f\f\f \f \f\n\f\f\f\r \f\r\f\f\f \b\n\f\n\n\f\f\n\f \n\b\f\f\f\n\b \n\f\f\f \b\f \f\t\f\n\f\f \f \b\f\f \f\f\f\r\r\f \n\f\f\f\f\n\f\f\f \f\n\f\f\n\r \f\b\f\f \b\f\b \f\n\r\f\f\f\t\f\r \f\f \f\f \f \b\f\f\n\f\bThe cyber threat to critical infrastructure continues to grow and represents one of the most serious national security challenges we must confront. ( ) It is the policy of the United States to enhance the protection and resilience of the Nations critical infrastructure and to maintain a cyber environment that encourages efficiency, innovation, and economic prosperity while promoting safety, security, business confidentiality, privacy, and civil liberties. We can achieve these goals through a partnership with the owners and operators of critical infrastructure to improve cybersecurity information sharing and collaboratively develop and implement risk-based standards.\f\b\f\n\f\f\b\r\b \b\f\f\f \f\n\b\r \b\f\f\n\f\n\n\n\f\f\f \f\n\f\n\f\n\f\f\f \n\n\f\f\f\b\f\f\b\f\r \f\n\n\f\f\f\n\b\f\f\f\f\n \f\f \f\f\f\f \f\f\f\f \f\n\f \f\f\b\n\f\f\b\f \f \b\f \f\f\f\f \n\f\r\n\f\f\f\f\f\f\f\f\f\f\r\f\f \f\n \f\f\f\f\f \f\f\f\f\f\f\f\n\f\n\r\f\f\f \f\f\f\n\f \f\n\n\f\r\f\f\f \b\f\n \f\f\n \f \f\f\f\f\f\f\f\f\n\f\f\n\f\f\b\b\f\n\n\f\f\n\b\f\f\n\n\f\f\f\b\r\f \b\f\f \b\f\n \f\r\f\n\r\r\b\f\f\f\f\n\f \b\n\f\f\n \n\f\r\f\f \f\f\b\b \n\f \f\f \r\f\f\b \b\f\f\f\f\b\f\f \n\r\fConfront and Conceal. Obamas Secret Wars and Surprising Use of American Power\f \r \f\b\f\f \b\f \f\n\f\f\b\f\f\r\f\f \f\f\f \f\n\f\r \f \b\f\f \b\f\t\f\n\b\f\b\f\f \bStrategic Studies Quarterly\f\f\f\n\b\f\f \b\f\f\f\f\n\b\f\f\f\b\f\t\r\f\f\f\r\b\n\b\f\f\r \n \n \f\f\n \f\n\t\b 3 \n\r \f\b\n\r\f\n\f\f\f\f\b\n\n\f\f\n\b\f \b\f\f\f\n\f\f\f\b\f\f\f\b\f\f\f\n \f\f\n\f \f \f\n\f\f\n\r ¡\f\n\f\f\r\f \f \f \f\t\f\n\f\r\r\f\f\n\f\r\b\f\f\f\n\n\r\f\f\f\f\f\f \f \f\n\f\b\f \f\f\r\r\r\f\n\f\b \f \f\f \r\f\f\f \f\f\f\f\f \f\b\r\f\n¢\f\f\f\b\f\f \f \b\f\f \b \f\f\f\f \f\n\f \f\f\n \n\f\f\f\n\f \n\f \f\n\b \f \f\n\r\r\f\f\f\r\f \b\f\f \b\f\f \f\f\f \f\f\f\b\n\f\n\b\f \f \f\f\f\n\b\b \f\r\f\f\n\f \n\f\r\f \b\f\f\f\f\n\n\f \f \b\f\b\f \f\f\b\f\r\f\b\n\f\r\r\b\f \f\b\f\r \f\r\b\f\b\f\f\f \f \f\f\n \f \f \b \f\f\f\f \f\f \n\f\f\f\f\f\n\f \f\f\n\f \f\r\f\f\n \f\f\f \f\f\n \b\f \f\n\f\r\f\f \r \b\b\f \f\f\n\f\f\r\n\f\f\f\f\f \f\r \f\f\f\f\b\n\b\f\f\f\f\f \f\n \f\f\f\f\n\f\f\n \f\b\f\f\n \r \f \f\f \f \n\f \f\n\f\b\f\f\n\f\f\f\f\f \n\f\r\f\n\b \f\f\n\f\n\f\f\f\f \f\f\f\n\f\n \f\r\f \b\f \f\f \f\b\f\f\f\n\f\f\n\f\n\f \f\f\f\r\f\f\f\n\f\b\f \f \f\f\b\f\f\n \f\f\n \n\f\f\f\b\r\f\f \f\f\n\r\f\f\f \f \f \f\n\f\b\n\b\r\f\r\f\f\b\f\f \f \f \n\f\f\n\f \f \b\f\f\n\f\f\n\f\f \f\f\f\f ¥\n¦ \n\f\r¢\n\b \n\b\f\f \b \n\f§\r\f\f \f\t\f\f \f\r \b\f \r\f\f\r¦ \n\n\f\t\f\f\b\f \f\b\t\f\b\f\f \b\f\f\f \f\f \b\f \f\n\f\f\f\r ¢ \n¨£¤\b\f\f\r\f \f\f\r\f\n \f\f\f\r\r\n \f\f\r\f \f\n\f \b \f\f\f\f\f\r\n\f \f\b\f\f\r\f \f\f \f\r\f\f\f \f\f\f\n\f \f\f©\f\f \f\f\f\f\f \f \b\f\f\f\n\f \b\r\f \b\f\f\f \f\f\f \f\n\t \f\n\f \f\f\f\f \f\n\t\b 4 \f\f \f\n \r\f\f\n\b\f\n\f\n\f\f \f\f\f\f\f\f\b\f \f \f \f\n \f\f\f\f\f\r \f \r\f\r\f\f\f\n\r\f \f\n\f\b\f\f\n\f \f \b\f\f \b\b\f\f\f\n\f \f\f\f\b\r\f\f \f\n\f\f\n\r\r \n\f\f\r\b\f \f\f \f\b\f\n¢ \f\f\f\f\f \f¡\f\f\fExactly how far are we looking into the future?\f\f\n\f\f\f\f\n \f \f \b\n\f\b\f\f\f\f\b\r\f\r\f\fª\f \n\f\f\f\f\f\f\f \f \f \n\f \f \f\n \f \f\f\f\n \fª\n\n\f \f \b\b \f\f \f\f\r \f\f\n\f \r\b\r\f\r\f\f\b\f\f\f\f\n\f\f\f\f\f\b\f\f\f \f\f\f\f\f\f\f\f\n \r\f\n \n\f \f\f\f\f \r\f\f\r\f\r\b \f \r\f \f\f\f\f\f\f\r\f\f\f\f\n\f\r\f \r\f\r\b\f\n\r\f \f \f\f\n\f\f\f\n\f\f\f\f\r\r\f\f\f \f\f\n \f \f\f\f\f\f\n\f \r\f\f\f \f\f\f\n\f\n \f\f\f\f\f\f\b\n\f\f \b\f\f\n \f\f\f\f\b \b\f\f \b\f\f\f\b\f \b\f\f\f\n\f \n\f\b\f\n\f \n\f\f\f\f\f\r\f\f\r\f\f \f\f\f\f\b\f\f\f\f\b\f \b\b\r\f\f\f\n\n\n\f \r\b \f\n\b\f\f\f\n\f\n\f\n\f\f \f\f\f\f\f \r \f\f \f\f\n\f\f \f\f \f \f\n\f\r\f \f\f \f\f\f\b\f\b\f \f\f\f\f\b\f\f\f \r \f \f\f\f \n\f\f\n \f\f \f \n\f\f\f\b\n\f \f\r\f\r\b\f \r\r\f\b¡\f \f\n\b\f\f\f\f \b \b\f\f\r\n\f \b \f\n\n\f\f\f\f\f\f\n\f\n \b \f\r \b\f\f\f \b \fThree experts, four opinions\f\f\b\f\n\f\n\f\r\f\f \n\f\f\n\f\f\f\f\n\f \f\f\b\f\f\b\r\f\f\n\f\f \f \f\f\f\n \b\f\f \b\f\b\f\b\f\f\b\f\n\f\f\f \n§\n\f\n \r\f\f\f\n\n\n\f \r\b\f\f\f«\f\f\r \f\f\n\f\n\n\f\n\f \f\n\n\t\f\b\f\r\f \f\f\f\f\r\b\r \f\n \f\n\t\b \f\f\b\r\f\r\f\f\f\f\f\f\f \b\n\f\f\n\b\n\f\f\n\f\f\f\f\f\n \b\f\n \b\f\f\b\f\f\f\n \f\n \b\f\n \b\f\f \b\n \f\n\f ¡ \f\f\f\f\f\f\f\f \f \f\f \f\f\n\r \f\f\b\n\f\n\f \f \f\f\r\r \f\n \f\f\f \f\f\f \f \b\n\b\f\f\f \n\f\b\r\f\n \b\f\n\f\f\n\f\n \r\f \b\f\n\f\f\f\f\f\b\f\f\n\f \b \f\f\f \f\n\f\f\r\f¬\f\f\b\n\b\n\b \b\f ¢\f\b\f\f\f\r\f \f\f \f\f\f\n\f\f\r\f\f\f \f\n\b\f \f\f \b\f \r \n\f\b\b\f\f\f\f\f\f\n\n\f\f\f\f\f\r\f\f \b\f \r \f\r\f\f\n\f\f \f\f\r\f\f\f\f \b \f\f\f\f\n\n \n\f \f \f\b\f\f\n \f\f\f\b\f\f\n\f\f\f\n \n \f\r \b\n\f\f\f\n\f\f\f\f\f\f\b\f\r\f\f \n\f\f \f\b\f \f\f \f \n\f\f\f\f\n\n \f \f\n\f \b\f\f \b\f\f\f\n What are we really referring to when talking \f \r\b\f\f\r\r\f\r\f \f \f\b\f\f\f\r\n\f\f\f\f\n\f\n\f\f\f \f\f \f \r\f\f\f\f\b \b\f\f\n\f \f\b\f \n\f\f\fThe Black Swan\f \f\b \f\f\n\f \f\b \n\f \f\f\n\f\b\f\f\n\f\f\r\f\f\f \f\r\f\n \f\n \f\n\f \f\b\n\f\f\n\f\f\f\f\r\n\b\n\f \f\f\f\f \f\n\f\f\f\b \f\f\f\f\r\f\n \f \f\f \f\b \f\n\f\r \f\n\b\f\f\f\f\n\n\f\f\f\n\b \f\b\f\f \f\f\f\n \b\f\f\f\n\f\f\f\n \f\b\f\f\f\f\n\f\f\f \r \b\f ¢ \f\b\f\b\r\f\f\f\r\n\f\f\f \b\f\n\f\f\r\f\n\f¯\f\f \b \n\f\n\f\n\n \f\n\fThe Industrial Ethernet Book®\f¥\b« \r\f\n\n\f\f¥\b«\f \b\f\n\n\f\f\f\n\f°\f\n\f \b\f\b\f \f\b\f\nProceedings of the 2009 workshop on New security paradigms workshop\n¯\f\f\f® \r ¢\n¨«®«®¤«£ \fThe Black Swan: The impact of the highly improbable\f\n\f«\f\f \f\f\f¯\f\n\f\fWired «\f\f\b\n\f\f\f \t\r\f\f\f \f¯\f\n\f\f®\n \f\n\t\b \b\f\f \f\f\f\f\n\f \f\f\f\f\f \b\n\f\f \b ¢\f\r\f\f\f\f\f\f \f\f\f\f \b \n\f\f\n \b\f\f \b \n\f \fª\n\r\r\f\f \b \n\f\f \f\b\f\f \b \n\f\f\n\b\r\f \b\f\f\f\n\n\f\f \f\f\n\f\b\f\n \f \f \f\n\f \b\n\r\f\f\n\f\f\f\f \bª\f \f\n\b\b\f\n\f \f\n\f \f\f\f\f\f\f\n\b\f\n\f\f\n\f\b\f\f\b\f\f\f\b\b \n\f\f\f\f\f\f \f\f\f\f \f\n\b\f\f \f\f\f\b\b\f\f \f\f\n\f\b\n\f\b\f\f\f\b\f\f\f\n\r\f\f\r\f\f\f\f\f\r\f\b\f\f\f\n\f \b\b \b\f\f \n\f\f\n\f \f\n\f \n\f \f\r\f\b\f\f\n\f\n\f\n\f\f \b\f\f \n\f\r \f\n \f\f \f\n\f\n\f\f\r \f \f\n \f\f \f\n\f\f\n\b \f\b\f\f\n\b \f\f\f\f\f\n \f\b\f\f \f\n \f\f \f\f\n\f\f \f\f\f \f\f\f\r \f\f\f \f\n\f\r \n\f\f \f\f\f\n\f\f\b\f\f\f\n\f\f\n \b\b \f\f\n \b\f\f\f\f\f\f \f\f \f\n \f\n\f\f\n\f\n \f\b\f \f \f\f\f\r\b\f\b\f\n \f \f\n \b\f\f \b\b\f \f \f \b\f\f \b\f\f\f\f\n \f\b\b\n\f\r \f\f\f\fManeuver speed of risk mitigation in critical infrastructure environments\f\n\f\f\f\r\r\f\f\f\n\f\f \f\r \r\f\r\f\f\n\f\f\f \b \f\f\f\f\n\f\f\f\f \n\f\f\f\r\n\f\f\n\f\n \f\f\n \f\f\f\f\n\f\f\n\f\b \f\b \r\f\f\n\f\f\r \f\f\f\f\f\n\f\f\f\n\f\f\f\n\f\r\f\n\n\f \r\r \b\f\f\f\r\f\f\n\f\f\b \b\f\f¡ \f \f \n\n\f\n\f\f\n \f\b\f\f\f\f\f\b\f\b\f \f\f\n\f°\f\n\f \b\f\b\f\r\fRobust Control System Networks: How to Achieve Reliable Control After Stuxnet\f¥\f\t\f¥ ¥ \f \f\b\f\f \b\f¥\f\f\r\r\f \b\n\n \b\f\n \f\n\t\b 7 \n\f\f\n\f\f\f\f \f\f\f \f \bª \n\f\f\f\n\f\f \b\f\f\f\f\n \b\f\f \b\f\n\f\r\f\f\f\n\b\f\f\f\f\f\f \f\r\f\f\f\f\f\f\n\r\r\f\f \b \n\f\f\n\f\f \f\n\b\f \f \f\n \b\f\f \f\f \r\f\n\b \f\f\b\f\f \f\n\f\f\f\n \b\f\f\f\n\r\f\f\f\f\f\b\f\f \r \r\f \f\n\f\f\r\f\n\f\n\f\f \f\f\n\f\f\f \b \f \f\f\n\f\n\f\f\f\f\f\f\f\n\f\f\n\f\n\f\n\f\f\f\n\f \b\f\n\f¡\f \r\r\f \f\f \f\f\n\b \f\f \f\b\n \f\f\n\f\f\f\f\f\f\f\f\f\n \f\f \f\f\f\f \f\f\f\f\n\b\r\f\b \f\f \f\f\f\n\r\f\f\b\n\n\f \n\f\f \f\f\r\f \f\f\f\f\n\f\r\n \f \f\f \f \b\f\f \b\f \f \f\n\f\f\f\b\f \f\n\f\f\n\f\n\f \n\f\n \f\f\f\f\t\f\n\f\f\f \f\n\f \f\f\f\r\f \f\f\f\r\f \f \f\f\f\f\f \b \f \r\f\b\f \b\f\f \f\n\b\f\f\f\f\f\f\f\f\n\f \b\f\f\f\r\f\n\f\n\f\n\f\f\r\r \b\f \f \r\f\f\r\r\f\f\f\r\f\f\r\f\f\n \b\b\f\n\f\f\f\f\n\f\f \f\f\r \b\r \f\f\f\f\f\f\f\f\n\r\f\f\n\f\b\r\r\f\n\f\n\r\f \n\f\n \b\f\f \b\f\f\f\n\f\f\f\n\f\f \f\b\f\b\f\n\f\f\f\f \f\t\f \t\n\n\f\n\f\f \f\n\f\b \f\f\t \f\f\f\f\f\f \f\r\f\f\r\f\f \f\f\f\n\f\b\r\r\f\f\r\f\f \f\f\n£¥\r\f\f \f \f\r\f \f\f\t\n\n\r\f\r\f\n\f \n \b\f\f\f\n\r\n\f \f\f\f\n \n\f \b \f\f \f\f\f\f\f\b\f\f \f\r\f\n\f\r\b\f\n\n\f\f\b\n\n\n\f \f\n\n \n \b\f\n\f \f \b \f\r\f\f\f\f\fProtecting Industrial Control Systems from Electronic Threats\f¥\f\t\f\f\f\b\f\n\b\f\b\f\f \b\f\f\f\n\b¥\b\r\r\f\n\f\b\n\n\f\f \b\f\f \f \f\b\b\f \n \n\n\f\b\n\n\f\f\f\n \f\n\t\b \f\r \b \f\n\f\f\f\f\b\f\n\f\n\f\f\n\f\n\f\f\f\f\f\f \f\n\f\f\f\f\f\f\f\r\n\f\f\n\n\f \r\f\n\f\f\f\f\n\f \b\f \f\n\n\f \r\n\f\f\n\f\n\f\f \f \f\n \f\n\b\f\f\f\n\f\f\f \f\n \f \f \f\f\n\n\f\n\n\f\f\f\f\f\f \b\n\f\b\n \f\f \f\f\f\f\f\b\f\f \f\f\f\f\f \f \r\f\f\r\f\f\f\f\f \f\b\f\n\f \t \f§\n\f\f\f\n\f\r\f\n\f\f\f\f\f\n\r\b\r\f\r\n\f\n\f\f \f \n\f\f\f\n\f\f\f\n\f\n\b\b\r\f \f\f \f\f \n\f \f\f \n\n\f\n \f\f\f\f\b\b\r\f\r\f\f\f\r\r\f\f \r\n \f\f\f\f\n \f\f \f\b\f\r\f\f\f\f \b\f\f \b\f \f\f\f\f\r\f \f\f\f\f \f\n\f\n\n\f \f\n\n \f \b\n\f\n\f\n\r\f\f\f\f\f \r\f\r\f \f\n\f\f \f\f\n\r\f\f\f \f\n©\t\f\n \f\n\n\f\r\f\f \f\f\n§ \r\r\f \f\n\f\r\f\n\f\n\f\f\f\f\b\r\f\r\f \f\n «\n\f\n\f§\f\f \f\f\f \f\b\f \n\f\f\f\f \r\n\f\f\f\f\f\n\f\f\n\b\f\b\r\f\f \f \f\f\f \f\n\b \f\f\n\f\f\f\n\b\f\f\n\r\f\f\f\f\f\f\f\f\f\b\r \r\f\f\f\b \f\n\n\f\r\f\f \b\f\f \b \f\f\f\n\n\f\r\f \b\n\f\f\r\f\f\n\r\f\f\f\f\f\b \f \n\f\f\f\n\f \b\f\f\r\f\f\f\f\f\n\r\b\f\n\f \n§\n\f\n \r\f\f\fThe Black Swan\f \f\f\f\f\b\b\f\f \b\f\r\b\t\f\t \b¥\f\n\f\f\fJournal of National Security Law & Policy\f«\r«®Cyberspace Policy Review:Assuring a Trusted and Reliant Information and Communications Infrastructure\f\f\f¥\b®®\f\f\r\f\n \f\b\f \f\t \b\f\f\n \f\b\f\t\f\n\f\f \b\b\f \f\r¥\b®®\f\f\r\n\f\t\f\n\f\b\f\f \b± \b\f\f \b\f\f\f\f\f\r \n\f\n\f\b \r\f \f\b\f\f \b\f\f\f\n Agencies are expected to make sound decisions on unsound (non-scientifically validated) methodologies. \f\n\t\b \b \f\f\f\f\f\r\f\n\r\f\r \b\f\f\f\f\b\r\f\f\n\b\f\b\r \f\f \b\r\f\f\r\f \f\f\f\f \f\r\r\n\f \b\f\n \f\n\n\f\f \b\f\f \f\f\f\r\f \f\f\f \n\f\f\f\n\f \f \b\f\f\f\n \r\f\r\f\f \b\f\n\b\f \f\n\r\r\f\f\f \f \r\f\f\f \f \b\f\f \n\f\f\f \b \f\f ª \f\n\f\r\f\fª\n\f\f\f\f\f\f\f \r \b\f\f \b\f \b\fpolitics, practicality, pervasiveness\t\t\t Principle 1: Primacy of Politics Critical infrastructure protection is a political issue, it doesnt necessarily generate profit. \r \f\f\n \f\n\f\n\f \f\f\b \f\f\f\f\r\f \f\f\f\b\f\f\r \b\f \r \f \b\f\f \b\f \f \b\f \f\n\f\b\f\f\n\f \f\n\f\f\r\f\b\f\f\f\b\n\n\r\f \f\f\f \f\b\f\f\f\f\f \b\f\f \b\f \b\f\b \b\f \n\f \f \n \f\f\f\b\b\f \f\f\f\f\f\f \f\f\f \b\f\f \b\b\b\bª\f \n¥\f\f\f\r\f \f\b\f\b\f\f \f\f\f \b\n \f\f \f\b\f \b\f\f\f\f\n\b \b\f\n \f\b\f \f¢\f\f\n\f\f\f \f\n\f\f\f\f\f\f\n\f\f\f\f\f\f\f\f\f\f \f \b\f \f\n\f\f\f \f\f \b\n\r\b\b\n\n\f\f \f\f \r\r \b\f \b\f \f\n\b\f\f \r\f\f\f\b\f\n\b\f \f\n\b\r\f \f \b\f\f\f \f \f\b \f \f \f\r\f \b\n\f\f \f\b\b\n \f \b \b\f\f \b\n \f\f \f\f\f \f\n\f\f\f\n\r\b\b\f\f\t\f\n\f\r \f \f ¥\f\f\f\r\f\n\n\f\f\f\f\b\f \f \f\n\f\n\f\n\f\f\f\f\f\f\f\r \b\f\f \b\f \f\f\b\n\n\f\f \f\f \b\f\b\f\f\b\n\r\f\r\r\f \f \b \f\f\b\f\r\f\f\f\f\n \f\f\f\n \f \n \f\r\f \b\f\f \b \f\f\f\f \f\f\f \f \f\f\f\f\n \f\n\f \f\f \f\r\f\f\n\f\f\f\n\f \f\n\f\r\b\f\r\n \f\f\f\f\f\f\f\f \f\n\f\r \r\f\r\f \b\f\r\f\f\f \f \f \f \f\n\f\r \f\f\f\f\f \f\b\f\r\f \f\n\t\b \n\f\f\r\f\b\f\f \r\f\r\f \f\f\r \b\f \r\b\r\f\f\f\f \f \r\r\n \r\f\f \f\n \f\f\f\b \f \n\f\f\n\f \n\f\f\f\n\f \n \f\f\f\n\f\f\b\f \b\f\f \b\f \f\f\r\f \f\f \f \f\n \f\f\f \r\f\f\f\b \f\n\n \b\f\b\f\n\r\f\f\f\f\f\f\n\f \n\f\n\n\r\f\n\f \f\f\f\f\r\b\f \f \b\f\f\n \f \f\f\r\f\f \f\f\r\f\r \b\r \f\f \f\r\f \f\b\n\f\r\n \n\f\b\b\f\n\f\f\f\n\f \b\r\f\f \f\f\f\f\f\f\f \f\f \f\b\n\n\f\f\f\f \f\n\f\n\f\n\f\f\n \f\f\f\f\r Principle 2: PracticalityFix the design vulnerabilities rather than \n\f\f\f\f\f \f\f\f¡\f\n\f\f\f\n\f\n\f\f\n \f\f\r\b\f\r\r\f \f\f \f\n\n\n\f\r \n\f\n\n \n\f\n \f \f\n\f\b\f\n\f\f \f\f\n \f\n \f\n\f\f\f \r \f\f\n\f\f \r \f\r \b\f\f\f\f \f\r\n\n\r\f\n\f\r\f \f\f\f\n\f\f\n\b\f\f\f \b\f\n \f\r\b \b\f\r\f\n\f \f\r\r\f\r\f\b\f\b\f\f\f\n\f\n\n\f\f \f\b\n\f\f \f\f\f \n \f\f\f\b\f\f\f\f\f\f \f \f\f\f\f\n\f\n\r\f\n\b\r\f\f\b\n \f\f\f \n\f\f\n\f\r\f\f \f\f\f\n \f\f\n\n\f \r \f\f\f \f\f \r \f\f\n \f\f \f \r\f\f\n \n\f\f\f\r\r\f \b\f\f\n\f\f \f\f\b\f\f\b \f\f\f\f \f\n\f\f\f\n\f \f\f \n\f\f\f\n\n\f\f\r\n\r\f\r\f\r\f\b \f\f\n \f\f\n\r\f\n \f\f\f \f\n\f\r \f \b\f\f\f \n\f \f\n\f² \f \f¤ \f \f\r \r\f\f \f\f \n\f¥ \b\f\f \f\n\r\f \f \b¥\f \t \f\b\f\n\f\f\f\f«\f\f\r\b\r\f\n\f\f\n \f\n¥\f\n\f \b¥\f \n\f\f\b\f¯\f\f\f \n¯\f \f§\n\f\n\b\f\f \b\f\n\n\n\f \r\b\f \t \f\f\f«\n\b \r\r\n\f\t\n\n \t\f\f \f\n\f¥ \f\n§ \b\f\f \b¥\b\t\f\b\f¥ \f\n\f\f\fIEEE Transactions on Power Delivery¤\f\b\f\f\f\f\f\f\f\r ¢\f¨£¤«««¤«¥ \b\f\f \f\n\r\f \f \b¥\f \t \f\b\f \f\n\t\b \f\f \b\f\f\f\f\f\f\f\n\f\r¡\f \f \n\f\r \f \f\n\f\n \f\f \f\f\n \b\f \f \f\n\n \r \b\f\n \n\b\n\f\r\n\f \b¡\b\f\f\r\b \b\f \n\r\f\f \f\n \r\f\f\f\r \f\b \f\n\f\f\f\r\f \f\n \b\f\f\f\f\b\f\r\r\f\f\f\n\f \r\n\b\f\b \f \b\f\f \b\f\n\r\f \f \f\f\n\f\n\n\f\r\n\f\f \f\b\f \f\b\f\f\b \f\b\r\f \f\n\r \f\b \f\n \f \b\r\f\b\f\f \f\n\b\r\n\r\f¥\f\n\f\f\r\n\f \f\f \b \f\b\f\f\f\n\f \f\n\f \f \n\f\f\f\f\f\n\f\n\b\f\b\f\f\f\f\b\n \f \b \f\f\f\f\f\n«\f\r\b\f \r\b\f\n\f\f¤\r\r\b\f\n\n \f\n\f\r\r\b\f¥ \f\f\r\b\f \n\r\b\f \f\r\f\n\f\f\f \f\f\f\f\f\f\f\f\f \f\b\f\b\f\f\f\n\f \f\b\f\f \f\f \b\f\f \f\n\f\f\f\b\f\b\f\f\f\n \f \b \f\f\n\n\n\r\n\n\f\n\f\r\f \f\f\f\n\n\b\f \f \f \f\f\f\f\n\b\f\r\n\f\f\f\f\n\f \f\f\n\n\f \f\n\b\f\f \b\f\r\f \f \f®\b\f\f \f\f \f\r\f\n\f\b\f\f\f\f\r\f\f\n\b\f\n\f\f\f\r \f\b\n\f \f\f \f\f\f\f\f\r\f\f\f \n \b\f\f\r\f\f\n\f\f\f\n\f\b \f\f \f\n\f \f\r\f\f\r\f \f\f\f\n\f\n \f\n \f\f\f\f\f\f\r\f\f\r\f\f \f\f \b \f\f\f \b \f¥ \f\f\n\b\n\n\f\n \f\f\n\f\f \f\n\f\n\b\f\f\f\n\f\f\b\f\f\n\f \n\f\f \b \b\f \f\b \n\f\f\f\f\n\r\r\f\f \f\b\f\n\f\n\r\f\f\n\f\r\f\f\b \n\t\f\f\f \f\f£ \b\f\n\r\n \n\t\f\n\f\f\f\f\n \b¥\n\b¥ \f\f\f \r\b\f\f\n\f\f\f \n\f\f\f\f \r\n\n\n¥¥\f \n¥¯°\n\n\f \f \b¥\f \f\f\r\f\b\fJournal of Global Research in Computer Science\f\f\b \r \n\f \r \f\f®\t\f\f \f\n\f \f\n \b\f\f \b¥\b\t\f\b\f\n \f\f\n\f\b\n \f\f\n\f\b\r\n\f \b \f \b\f\n\b¥\f \f \n\f¤® \f\f\n\f\b \f\n\t\b \f \f\f \f\f\f\n\n \f\f\r\f\f\f\f\n\f\n\f\f\f\b\r\f\n\f \f\f\n\f\f\f\f \f\f \f\b\f \f\b\b\f\f\f\b\f\f \f\f \f \b\f\f \b\f\f \f\f\n\f\r\f\r\f\f\r \f\r\f\n\f\r \b\f\f \f\n \f\n \f\b \r\r\f\f\f Principle 3: PervasivenessDont restrict cyber security efforts to critical systems \f\f\f\f\b\f\n \f \f\f\f\f\f\n\f\f\n \f\f \f\f \f\f \f\n\f\f\r\f \b\f\r\f\f \f\n \f\f \f \f\b\f \f\f \b\f \f \f \f\n\f\b\f\f \f\f\f\b\n\n\f\n\f\f\n\f \f \b\f\n\b \f\f\n\f\f\n\f\b\b\f\f\n \f\b\n\f\b \f\f\f\f \f\f\f\f\n\f\f\r\b\f\r\b\f\f\f\f\f\n\f\n\n\f\r \f\f\f\n\b\b \f\f\f\b\f\f\r\n\r\f\f\n \f \b \f\f\r\r\f \f\f\f\f \f\n \f \f\n \f\n\f \b\f \n\f \f\f\f\b\b¡\f\f\b\n \f\f\f\f\f \b\f\f \b\f\f\f \f\n \f\b \b\f\f \b\f\f \b\f \f\n\f\b\r \b\f \f\b\n\n\f\n \b\f\f\f\f\n\n\f\f\b \b\f\f\f\f \f\f\n\f\n\n\f \f\f\f\f \f\f\b \f\f\n\f \f\n\f\r\n\f \f\n\b \f\f \f \f\f\n\f\n \f\f\f\b\f\b\n\n\f\f \b\f\f \f\f\f\f\n\f\n\f\r\f\f\n\f\f \f\f\f\f\f\f\f\f\f\f\n\f \b\r\f\r \r\f\n\f \b\r\f\f\f\f\r\f\n¤\f\r \b\f\f \b\f\f\f\f\r\f\n\n\f \f \n\f \n\b\f\f\f\n\b\r\f\f\n\fª\r\r\f\f\f \f\f\n\n\n \f\f\f \f \b \f\f\n\f \b\f\f\f\n\r\b\b\f\n\f \f \f\n\f \f\f\n \f\r\f\f\n\f\f\f\f \f \f\n\b\f \f\n\f \f\n\n \r\f\f\n\n \b\f \f\b\f\b\f\b\f\n \f \n\f\f\r\n \b\f\f\f\n\f\f\b\rª\f\f\f\n\b\f\f\f\f\b \f\n \b\f \n\n\r\f\b\f\b\f\f\f\f\f\b\f\f\n\f\f\n\f \n\f\f\f\f\f\f\n\f\f \b\f The reality is that hidden dependencies...are the norm, and require an in-depth analysis by experts to discover. \f\n\t\b \f \b \f\f\f \f\f\n\f\f\f \f\n\f\f\f\n\f\f\f\f\f \f\f\f\f\f \f\r\f \f\f\f\f\n\f\n\n\n\f\f\f\f\f\f\f\f\f\f\n\r \b\f\r\f \f \f\b\f\f\f\f\f\f \r\f\b\n\f\n\f\f\f\n\n\f\b\f\f \f\f \f\f\f\f\n\r\r \f\f\f\r\f \r\f\f\f\f\f\f\f \b\f\f\n\f \f \f \r\f\b \f\f\f\f\f \f \f\f\n\f\t\f\n\f\f\f\f \b\f\f \f\n\f\f\n\f\f\b\f\f\f\n \f\f \r\f \f\b\n\b\f\f\f\f\f\r\f\f\f \r\f\r\f\n\f \f\n \f\b \f\f\f\f\f\f\f\n\f\f\f\n\f\f \f\f \f\f \f\f\r\f\f\f\n\f \n\f\f\f\f\b\n\f\f\f\n\f\f\b \b\f \f \f\f\f \f\f\f\n\n\n\f\n \f\f \b\f\f\n\f\f \f\f \b\f\f\f\b\b \f\n\f\f \f \b\f\f\f\f\f\n\f\n\f\b\f\f \f\f \f\n\f\f\f \f \f\n\f\f\f\f\f\f\r\r\f \f\n\f\f\f\f\b\f\f\f\f\f\f\f\n\n\f\f\n\n\f\b \f\f\n\n\f\b¥\f\r\f\f\t\f\n\f \b\b\f \f\f \b \f\f\b \f\b\f\f\f\b\f \f\f\f \n\f\n\n\n\f\f \f\f \f\b\n\f \b\f\n\f\f\f\r\b\f\f \f\f \b\f\f \b\f\r\f\n\f\n\b \f\f\f\n\r\f\f\f\f\r\n\n \n\b\n\n\f\b\n\f \f\f\b\f\n\f \f\f\f \f\f\f\n \r\f\b\f \f\n \b\f\f \b\f\n \r\f\f \b \f \f\f \f\n\f \b\f\b\f \f\n\f\f\n\f \f\f\n\f\f\n\f\n\r\f\f It is better to be a well-armored and well-armed adversary than just a well-armed adversary. \f\n\t\b \f\n\f\f\f\f\f\b\f \b\n\f\r\f \f\r\f\n\f \r\f \n\f\f\n\f \b\f\f \b \r\f\n\f\n® \r\f\f \f\n£\b\f\n\f\n\f\f\f \f\f \b\f\f \b\f\f\f\f\f \f\n\n\f\f\r\f \f \f\f \f\f\f\n\b\f\r\f\f \f\f\n\n\n\f\f \r \n \f\f\f\b\f\f\f\n\n \r\f\r\f\f\f\f\b\f\f\f\f \f\f \f \b\f\f \b\f \b\n \f\f \f\f\f\f\n\f\r\b\f\f\f\f\n\f \b\n§\f\f\f\f§\f \f\f\r\b\n\f\f \f\r\b\r\f \b\r\f\f\n\n\f\f\n60 Minutes\f\f\f\n\f\f\n \f\bWeapons of Mass Disruption\f\f\b¥\fWired\r\f\t\t\f\r\f \r \f\f\f\f\f\f\f\n \f\n\f\f\f \f\b\f\f \b\t\r\f\f\f\f\n\f \b\f\f\f\r\f\n \f \n\f \f \f\b\f \f\f\r\b\f\f\r\n\f\f\r\b\f \b\f\f \b \f\f\f \n \f\n\f\f\f\r\b\r\f \b\b\r\f \b \n\r\f\n \b\f\r\b\f\f \f\f\n\f¤\t \f\f \b\f\n\f\n\n\f\f\n\r\f\f\f§\f\r\n\f§\n\f\f\b\t\f\b\f¥\t\f\n\f \n\n\f\n \f \f\f\b\f\f\f\f\f\n \f\n\f¡\f \f \b\f \f\f\r\b\f\f\f\f\n\f \b ««£¥ \f\f\r¤\r\f\n