ВВЕДЕНИЕ 4
1 ТЕОРИЯ И ПРАКТИКА ПОСТРОЕНИЯ СИСТЕМЫ КИБЕРБЕЗОПАСНОСТИ 7
1.1 Теоретические аспекты разработки стратегии кибербезопасности 7
1.2 Этапы процесса разработки стратегии кибербезопасности 17
1.3 Анализ приоритетных проблем разработки стратегии
кибербезопасности 27
2 ИНСТРУМЕНТЫ РАЗРАБОТКИ СТРАТЕГИИ КИБЕРБЕЗОПАСНОСТИ 32
2.1 Научное обоснование разработки стратегии кибербезопасности 32
2.2 Методика оценки эффективности проводимых мероприятий 38
2.3 Технология разработки стратегии кибербезопасности 43
2.4 Построение системно-когнитивной модели разработки стратегии
кибербезопасности и мероприятий по ее усовершенствованию 46
3 РЕАЛИЗАЦИЯ ПРОЕКТА, ПОЗВОЛЯЮЩЕГО УСОВЕРШЕНСТВОВАТЬ КИБЕРБЕЗОПАСНОСТЬ БАНКА 60
3.1 Анализ и классификация угроз 60
3.2 Разработка мероприятий по совершенствованию кибербезопасности
банков 63
3.3 Экономический эффект от внедрения усовершенствованной модели
кибербезопасности 67
ЗАКЛЮЧЕНИЕ 77
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 80
ПРИЛОЖЕНИЯ
В условиях развития информационных технологий для обеспечения кибербезопасности коммерческих или государственных организаций, обязательно создается стратегия кибербезопасности, либо система защиты информации. Борьба с компьютерными преступлениями в финансовой сфере выходит на общегосударственный уровень. Профильные ведомства, участники финансового рынка и разработчики систем защиты информации объединяют усилия для создания общей системы противодействия киберугрозам.
В список потенциальных угроз входят создание бот-сетей, многоярусные атаки на банки и их процессинговые центры, взлом ИТ-инфраструктуры организаций, взаимодействующих с банками и платежными системами, с последующей кражей данных и осуществлением несанкционированных переводов денежных средств.
На этапе разработки стратегии кибербезопасности возникает вопрос о ее эффективности. Сравнительная оценка вариантов стратегии кибербезопасности для выбора наиболее оптимального вызывает определенные сложности, ведь на сегодняшний день для данной оценки могут быть использованы только документы, регламентирующие деятельность предприятий, которые основаны на регламентах ФСТЭК России.
Теоретическим и методическим аспектам оценки безопасности в области информационной безопасности посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых необходимо выделить В.А. Герасименко, В.В. Мельникова, С.С. Корта, А.Г. Корченко, А.А. Малюк, S. Templeton, P. Ammann, и других.
Следовательно, необходимость формирования инструментария разработки стратегии кибербезопасности является важным аргументом в пользу того, что данная тема является актуальной.
Целью работы является разработка стратегии кибербезопасности организации.
Для достижения поставленной цели в работе необходимо последовательно решить следующие задачи:
— проанализировать теорию и практику построения системы кибербезопасности;
— определить инструменты разработки стратегии кибербезопасности;
— рассмотреть инструменты разработки стратегии кибербезопасности в практической деятельности банка.
Объектом исследования является стратегия кибербезопасности ПАО «Сбербанк России».
Предметом исследования являются уязвимости и угрозы, возникающие при разработке стратегии кибербезопасности.
Проведение исследования предполагало использование различных стандартов в области информационной безопасности и концепции в области кибербезопасности (рассматривалась зарубежная и отечественная практика), научных трудов отечественных и зарубежных ученых, материалы сборников научно-практических конференций, публикаций в журналах.
Решение поставленной цели и задач предполагало применение общенаучных методов познания: дедуктивно-индуктивный, анализ и синтез, формальная логика, экспертная оценка, сравнительная оценка, теоретический анализ, системный анализ, структурно-функциональный анализ и стратегический анализ. Данные вероятности осуществления угроз злоумышленниками при функционировании существующей стратегии кибербезопасности были получены с использованием программного пакета MATLAB.
Практическая значимость заключается в том, что использование модели позволит повысить эффективность стратегии кибербезопасности на этапе ее разработки, а также основные положения исследования могут быть применены при совершенствовании существующих информационных систем.
Структура и объем магистерской диссертации. Исследование состоит из введения, 3 глав, включающих 10 параграфов, заключения, списка использованной литературы из 86 источников и 9 приложений. Общий объем работы составляет 103 страницы машинописного текста, включая 14 рисунков и 19 таблиц.
Введение отражает актуальность выбранной темы исследования, представлена характеристика степени разработанности проблемы, определены объект, предмет, цель, задачи и методология исследования.
В первой главе «Теория и практика построения системы кибербезопасности» рассматриваются: теоретические аспекты разработки стратегии кибербезопасности, в том числе сформулировано понятие кибербезопасности, определено место стратегии кибербезопасности в общей стратегии предприятия, сформированы этапы процесса разработки стратегии кибербезопасности, и проведен анализ приоритетных проблем в области разработки стратегии кибербезопасности.
Во второй главе «Инструменты разработки стратегии кибербезопасности» представлены научные подходы к оценке эффективности стратегии кибербезопасности, методика оценки эффективности проводимых мероприятий, технология разработки стратегии, и построение системно-когнитивной модели разработки стратегии кибербезопасности и мероприятий по ее усовершенствованию с определением принципов и методов ее построения.
В третьей главе «Реализация проекта, позволяющего усовершенствовать кибербезопасность банка» предложены проекты по совершенствованию кибербезопасности и рассчитан экономический эффект от их внедрения на примере ПАО «Сбербанк России».
В заключении приводятся основные выводы и рекомендации по результатам выполненной работы.
Итогом магистерской диссертации является разработка комплекса моделей для определения оптимальной стратегии кибербезопасности. В процессе реализации основной цели были решены следующие задачи:
— проанализирована теория и практика построения системы
кибербезопасности;
— определены инструменты разработки стратегии кибербезопасности;
— рассмотрены инструменты разработки стратегии кибербезопасности в практической деятельности банка
В первой главе «Теория и практика построения системы кибербезопасности» были сделаны следующие выводы. Разработка стратегии кибербезопасности представляет собой систему, ядром которой является процесс, реализуемый подсистемой управления и направленный на выработку совокупности маркетинговых управленческих решений. Каждый элемент системы и процесса должен быть оценен с точки зрения обоснованности его присутствия при разработке стратегии кибербезопасности конкретного объекта управления.
Под разработкой стратегии кибербезопасности понимается совокупность всех стадий ориентированного на информационную защиту объекта управления от кибератак, при этом объект нападения - использование киберпространства организациями, цель - противоправные по отношению к результативности организации действия вычислительной инфраструктурой, а также нарушение главных свойств информации для достижения долговременных конкурентных преимуществ на основе разработанных регламентированных методик.
Инфраструктура разработки стратегии кибербезопасности позволяет оптимизировать качество управленческого процесса. Обеспечивающие подсистемы способствуют более качественной разработке и реализации стратегии кибербезопасности: ресурсная подсистема разработки стратегии
кибербезопасности охватывает все ресурсы организации, методическая
подсистема разработки стратегии кибербезопасности включает в себя различные методики исследования при оценке системы эффективности разработки стратегии кибербезопасности, информационная подсистема разработки стратегии кибербезопасности обеспечивает возможность использования информации в аналитических целях, организационная подсистема разработки стратегии кибербезопасности позволяет рационально использовать персонал, оборудование, предметы труда, заводские площади, создает условия для повышения эффективности деятельности предприятия в пределах заданных ресурсов, правовая подсистема способствует соблюдению законодательных основ деятельности и действию в соответствии с мировыми и национальными стандартами.
Во второй главе «Инструменты разработки стратегии кибербезопасности» сделаны следующие выводы. Важнейшей составляющей методологии экономического управления разработкой стратегии кибербезопасности и мероприятий по ее усовершенствованию являются научные подходы к измерению результативности и оценке эффективности данной деятельности. Предложено разрабатывать стратегию кибербезопасности с учетом многоуровневой иерархии формирования» стратегии, «основанный на использовании» системно-когнитивного подхода. Системный подход дополняет концепция когнитивного моделирования.
Поэтапно процесс формирования иерархической системы стратегии кибербезопасности, который описывает анализируемую предметную область, возможно представить в общем виде:
1) множество дефиниций, которые описывают объект, субъекты, процесс, все элементы, которые отражают суть рассматриваемой предметной области,
2) распределение множества дефиниций согласно многоуровневой иерархии понятийной структуры.
Разрабатываемая системно-когнитивная методика разработки стратегии кибербезопасности должна соответствовать определенным требованиям.
Прогнозирование при помощи экономико-математического моделирования предполагает использование комплекса моделей:
78
Модель ресурсов отражает взаимосвязи между обеспечивающими подсистемами стратегии кибербезопасности.
Мониторинг, как один из компонентов системы управления, рассматривается как постоянное информационно-аналитическое наблюдение за процессами для оценки их состояния и прогнозов развития, а также представляет собой, необходимый инструмент оценки процесса реализации целей и задач стратегического планирования. В связи с высокой значимостью мониторинг социально-экономического развития территорий создаются соответствующая нормативно-правовая база, а
также методологическое обеспечение и специальные организационные формы. Отметим, что мониторинг взаимосвязан с другими системами управления, а ведущим основополагающим звеном в системе управления является стратегическое планирование, определяющее содержание и принципы организации остальных ее элементов. Принципиальное значение имеет вопрос об источниках информации для мониторинга реализации документов стратегического планирования. Источники должны гарантировать надлежащие качество информации, ее оптимальную структуру, достоверность, своевременность, соответствие научной методологии, экономичность.
В третьей главе «Реализация проекта, позволяющего усовершенствовать кибербезопасность банка» предложены проекты по совершенствованию кибербезопасности и рассчитан экономический эффект от их внедрения на примере ПАО «Сбербанк России». Анализ результатов моделирования для всех проектных решений в ПАО «Сбербанк России», диаграмм сравнения каждого проекта с ограничениями Парето, позволяет сделать вывод, что только сбалансированное проектное решение (№4), включающее элементы проектов №3 и №2 отвечают поставленным требованиям, является оптимальным: имеет наименьший обобщенных информационный риск в размере 16024,15 руб. и в сравнении с существующей стратегией системы защиты информации ПАО «Сбербанк» этот показатель снижен в 5 раз.
1. Указ Президента РФ. Об утверждении перечня сведений конфиденциального характера [Текст]: утверждена 6 марта 1997 г. №188 // М.: Российская газета. - 1997. - № 51.
2. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. Основные положения. - М.: Стандартинформ, 2007. - 26 с.»
3. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические
правила управления информационной безопасностью. - М.:
Стандартинформ, 2006. - 31 с.»
4.
4. Стандарт банка России. СТО БР ИББС - 1.1-2007. Обеспечение
информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности. [Электронный ресурс] - Режим доступа:
http://www.garant.ru/prime/20070530/487314.htm. (дата обращения
27.03.2017)
5. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия* недекларированных возможностей. - М: Государственная Техническая комиссия, 1999. - 32 с.
6. Бондаренко, В. В. Современное общество и экономика: анализ состояния и перспективы развития в условиях экономической турбулентности / под общ. ред. В. В. Бондаренко, П. Г. Яновой, М. А. Таниной, В. А. Юдиной, С. В. Самуйлова. - Пенза: Пензенский государственный университет, 2015. - 516 с.
7. Бондаренко, В. В. Современное общество и экономика: анализ состояния и перспективы развития в условиях экономической турбулентности / под общ. ред. В. В. Бондаренко, П. Г. Яновой, М. А. Таниной, В. А. Юдиной, С. В. Самуйлова. - Пенза: Пензенский государственный университет, 2015. - 516 с.
8. Бондаренко, В. В. Современное общество и экономика: анализ состояния и перспективы развития в условиях экономической турбулентности / под общ. ред. В. В. Бондаренко, П. Г. Яновой, М. А. Таниной, В. А. Юдиной, С. В. Самуйлова. - Пенза: Пензенский государственный университет, 2015. - 516 с.
9. Гуляев, Г.Ю. Инновационные подходы в науке и образовании: теория, методология, практика / под общей редакцией Г.Ю. Гуляева. - Пенза: Наука и Просвещение, 2017. - 268 с.
10. Карасев, П.А. Политика безопасности США в глобальном информационном пространстве: / Карасев. - М., 2015. - 215 с.»
11. Кучерявый, М.М. Информационное измерение политики национальной безопасности России в условиях современного глобального мира: автореферат диссертации на соискание ученой степени доктора политических наук 23.00.01 / М.М.» Кучерявый. - М.: МГИМО, 2014. - 45 с.
12. Нехайчук, Д.В. Социально-экономические и правовые основы развития экономики / под ред. И.В. Тропченко. - Уфа: Аэтерна, 2015. - 256 с.
13. Тхориков, Б.А. Технологии менеджмента в условиях экономической нестабильности / Б.А. Тхориков, А.М. Слинков, Д.И. Усманов, М.В. Семибратский, Д.С. Безнос. - М.: Библио-глобус, 2016. - 192 с.
14. Тхориков, Б.А. Технологии менеджмента в условиях экономической нестабильности / Б.А. Тхориков, А.М. Слинков, Д.И. Усманов, М.В. Семибратский, Д.С. Безнос. - М.: Библио-глобус, 2016. - 192 с. Тхориков, Б.А. Технологии менеджмента в условиях экономической нестабильности / Б.А. Тхориков, А.М. Слинков, Д.И. Усманов, М.В. Семибратский, Д.С. Безнос. - М.: Библио-глобус, 2016. - 192 с.
15. Абрамова, Л.А. Исследование условий достижения системой состояния максимальной эффективности / Л.А. Абрамова, Е.В. Башмачникова // В мире научных открытий. Красноярск: Научно-инновационный центр». - 2011. - № 10. - С. 810-820.
16. «Батов, И.И. ИТ инфраструктура предприятия: особенности, тренды,
опасности в кризис и не только / И.И. Батов, А.В. Переведенцев //
Автоматизация в промышленности. - 2015. - №3. - С.18-22.»
17. Батов, И.И. ИТ инфраструктура предприятия: особенности, тренды,
опасности в кризис и не только / И.И. Батов, А.В. Переведенцев //
Автоматизация в промышленности. - 2015. - №3. - С.18-22.
18. Безкоровайный, М.М. Подходы к математическому моделированию в области кибербезопасности / М.М. Безкоровайный, А.А. Татузов // Информатизация и связь. - 2012. - №. 8. - С. 21-27.
19. Галеева, Г.М. Исследование организационно-экономического развития промышленности региона / Г.М. Галеева // Вестник государственного и муниципального управления. - 2011. - №2. - С. 131-138.
20. Гришин, С.Е. Кибербезопасность и проблема повышения качества управления информацией / С.Е. Гришин, С.Г. Седышев // Вестник саратовского государственного социально-экономического университета. - 2012. - №1(40). - С.202-206.
21. Громова, О.О. Мобильная и кибербезопасность в России и за рубежом / О.О. Громова // Телекоммуникационные и вычислительные системы. - 2015. - С. 170.
22. Девятков, Т.В. Кибербезопасность АСУТП 2016: время действовать вместе / Т.В. Девятков // Автоматизация в промышленности. - 2016. - Т.11. - С. 60¬61.
23. Згоба, А,И. Кибербезопасность: угрозы, вызовы, решения / А.И. Згоба // Вопросы кибербезопасности. - 5(8). - 2014. - С.30-38.
24. Маковский, М.С. Кибербезопасность как неотъемлимая часть современного мира / М.С. Маковский, Ю.В. Улихина, А.З. Даутова // Электронный сборник статей по материалам IX студенческой международной научно - практической конференции. - 2016. - С. 57-61.
25. Михайлов, В.Ю. Кибербезопасность систем инфокоммуникаций / В.Ю. Михайлов, Р.Б. Мазепа // Электросвязь. - 2016. - №12. - С.36-40.
26. Никоноров, С.М. От стратегии социально-экономического развития к стратегии устойчивого развития регионов России / С.М. Никоноров // Менеджмент и бизнес-администрирование. - М.: Академия менеджмента и бизнес-администрирования. - 2016. - №4. - С.28-35.
27. Пысина, Л.М. Фундаментальные проблемы защиты информационных объектов от кибератак / Л.М. Пысина // Материалы 68-й научной конференции. Министерство образования и науки Российской Федерации; Южно-Уральский государственный университет. - 2016. - С. 618-622.
28. Семенов, А.А. Кибербезопасность: о проблемах защиты мобильных устройств / А.А. Семенов, В.Г. Шубович // Образование и информационная культура: теория и практика. - 2016. - С.112-116.
29. Смирнов, В.В. Теоретические основы формирования межрегионального экономического пространства / В.В. Смирнов // Аудит и финансовый анализ. - 2016. - № 1. - С. 401-414.
30. Солодовников, А.Н. Аудит-консалтинг системы информационной безопасности коммерческого банка / А.Н. Солодовников // Менеджмент качества. - 2013. - №3. - С.224-231.
31. Старкин, С.В. Кибербезопасность и киберреволюция: критический анализ базовых концептов / С.В. Старкин // Вестник Московского университета, серия 12: политические науки. - 2015. - №1. - С.35-53.
32. Старовойтов, А.В. Кибербезопасность как актуальная проблема современности / А.В. Старовойтов // Информатизация и связь. - 2011. - №. 6. - С. 4-7.
33. Шаталов, М.А. Обоснование адаптивных инструментов обеспечения устойчивого развития региональных экономических систем / М.А. Шаталов // Вестник НГИЭИ. - Княгино: Нижегородский государственный инженерно-экономический институт. - 2017. - №1 (68). - С.75-83.
34. Батов, И.И. ИТ инфраструктура предприятия: особенности, тренды, опасности в кризис и не только / И.И. Батов, А.В. Переведенцев // Автоматизация в промышленности. - 2015. - №3. - С.18-22.
35. Афонин, И. В. Инновационный менеджмент: учебное пособие для вузов по специальностям «Государственное и муниципальное управление», «Менеджмент организации» / И. В. Афонин. - М.: Гардарики, 2015. - 223 с.
36. Афонин, И. В. Инновационный менеджмент: учебное пособие для вузов по специальностям «Государственное и муниципальное управление», «Менеджмент организации» / И. В. Афонин. - М.: Гардарики, 2015. - 223 с.
37. Ван-дер-Верден Б.Л. Математическая статистика / Б.Л. Ван-дер-Верден. - М.: ИнЛит, 1960. - 180 с.
38. Герасименко, В.А Основы защиты информации / В.А. Герасименко, А.А.
Малюк. — М.: Московский Государственный Инженерно-физический
институт (технический университет), 1997. - 269 с.
39. Герасимов, Б.Н. Инновационный менеджмент: учебное пособие [по специальности «Менеджмент организации»] / Б. Н. Герасимов; Департамент образования г. Москвы, Самарский филиал государственного образовательного учреждения высшего профессионального образования г. Москвы. - Самара: МГПУ, 2013. - 287 с.
40. Гольдштейн, Г.Я. Стратегический инновационный менеджмент: учебное пособие / Г.Я. Гольдштейн. - Таганрог: Изд-во ТРТУ, 2014. - 267 с.
41. Гугелев, А. В. Инновационный менеджмент: учебник / А. В. Гугелев. - М.: Дашков и К, 2014. - 335 с.
42. Железнов, И.Г. Сложные системы / И.Г. Железнов, В.А. Иваницкий, А.С. Шаракшанэ. - М.: Высшая школа, 1977. - 140 с.
43. Афонин, И. В. Инновационный менеджмент: учебное пособие для вузов по специальностям «Государственное и муниципальное управление», «Менеджмент организации» / И. В. Афонин. - М.: Гардарики, 2015. - 223 с.
44. Афонин, И. В. Инновационный менеджмент: учебное пособие для вузов по специальностям «Государственное и муниципальное управление», «Менеджмент организации» / И. В. Афонин. - М.: Гардарики, 2015. - 223 с.
45. Батов, И.И. ИТ инфраструктура предприятия: особенности, тренды,
опасности в кризис и не только / И.И. Батов, А.В. Переведенцев //
Автоматизация в промышленности. - 2015. - №3. - С.18-22.»
46. Батов, И.И. ИТ инфраструктура предприятия: особенности, тренды,
опасности в кризис и не только / И.И. Батов, А.В. Переведенцев //
Автоматизация в промышленности. - 2015. - №3. - С.18-22.
47. Безкоровайный, М.М. Подходы к математическому моделированию в области кибербезопасности / М.М. Безкоровайный, А.А. Татузов // Информатизация и связь. - 2012. - №. 8. - С. 21-27.
48. Безкоровайный, М.М. Подходы к математическому моделированию в области кибербезопасности / М.М. Безкоровайный, А.А. Татузов // Информатизация и связь. - 2012. - №. 8. - С. 21-27.
49. Макконнелл, К.Р. Экономикс: принципы, проблемы и политика / К.Р. Макконнелл, С.Л. Брю. - Т. 2. - М., 2003. - 972 с.
50. Малюк, А.А. Информационная безопасность: концептуальные и
методологические основы защиты информации / А.А. Малюк - М.: Горячая линия - Телеком, 2014 - 280 с.
51. Марченко, Т.И. Учебно-методическое пособие по дисциплине «Современные методики оценки эффективности коммерческой деятельности предприятий разных отраслей и сфер применения» / Т.И. Марченко. - Тольятти: ПВГУС, 2012. - 152 с.
52. Батов, И.И. ИТ инфраструктура предприятия: особенности, тренды,
опасности в кризис и не только / И.И. Батов, А.В. Переведенцев //
Автоматизация в промышленности. - 2015. - №3. - С.18-22.»
53. Батов, И.И. ИТ инфраструктура предприятия: особенности, тренды,
опасности в кризис и не только / И.И. Батов, А.В. Переведенцев //
Автоматизация в промышленности. - 2015. - №3. - С.18-22.
85
54. Безкоровайный, М.М. Подходы к математическому моделированию в области кибербезопасности / М.М. Безкоровайный, А.А. Татузов // Информатизация и связь. - 2012. - №. 8. - С. 21-27.
55. Рожков, Г.В. Генезис инновационной экономики в России / Г.В. Рожков; под ред. С.Г. Ерошенкова. - М.: МАКС Пресс, 2009. - 888 с.
56. 2012 Norton Cybercrime Report [Электронный ресурс] / Отчет для инвесторов за 2012 г. // Официальный сайт компании Symantec Corporation. - 2012. (дата обращения 20.04.2017)
57. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
58. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
59. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
60. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
61. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
62. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
63. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
64. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
65. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
66. The concept of a cybersecurity strategy [Электронный ресурс] // Официальный сайт Совета Федерации. - Режим доступа: http://council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf (дата обращения 27.03.2017)
67. Trustwave 2016 Global Security Report [Электронный ресурс] / Global Security
// Resources Trustwave. - Режим доступа:
http://www.kaspersky.ru/about/news/virus/2017/paebitie-kiberyrpoe (дата
обращения: 08.05.2017)
68. Trustwave 2016 Global Security Report [Электронный ресурс] / Global Security
// Resources Trustwave. - Режим доступа:
http://www.kaspersky.ru/about/news/virus/2017/paebitie-kiberyrpoe (дата
обращения: 08.05.2017)
69. Trustwave 2016 Global Security Report [Электронный ресурс] / Global Security
// Resources Trustwave. - Режим доступа:
http://www.kaspersky.ru/about/news/virus/2017/paebitie-kiberyrpoe (дата
обращения: 08.05.2017)
70. Trustwave 2017 Global Security Report [Электронный ресурс] / Global Security
// Resources Trustwave. - Режим доступа:
http://www.kaspersky.ru/about/news/virus/2017/paebitie-kiberyrpoe (дата
обращения: 08.05.2017)
71. Trustwave 2016 Global Security Report [Электронный ресурс] / Global Security
// Resources Trustwave. - Режим доступа:
http://www.kaspersky.ru/about/news/virus/2017/paebitie-kiberyrpoe (дата
обращения: 08.05.2017)
72. Trustwave 2013 Global Security Report [Электронный ресурс] / Global Security
// Resources Trustwave. - Режим доступа:
http://www.kaspersky.ru/about/news/virus/2017/paebitie-kiberyrpoe (дата
обращения: 08.05.2017)
73. Trustwave 2016 Global Security Report [Электронный ресурс] / Global Security
// Resources Trustwave. - Режим доступа:
http://www.kaspersky.ru/about/news/virus/2017/paebitie-kiberyrpoe (дата
обращения: 08.05.2017)