Translate this page:
Please select your language to translate the article


You can just close the window to don't translate
Library
Your profile

Back to contents

National Security
Reference:

Current vectors of research in the area of information security strategies

Yablochkin Aleksandr Sergeevich

Postgraduate student, the department of Political Science and Sociology, Plekhanov Russian University of Economics

117997, Russia, g. Moscow, ul. Stremyannyi Pereulok, 32, of. 340 (korp. 1)

alexander7985@bk.ru
Other publications by this author
 

 
Koshkin Andrey Petrovich

Doctor of Politics

Professor, the department of Political Science and Sociology, Plekhanov Russian University of Economics

117997, Russia, g. Moscow, ul. Stremyannyi Pereulok, 32, of. 340 (korp. 1)

160957@mail.ru
Other publications by this author
 

 

DOI:

10.7256/2454-0668.2019.5.31224

Received:

31-10-2019


Published:

07-11-2019


Abstract:   This article describes that the information security gains importance with the expansion of Internet access, since the countries and businesses spent more and more time and resources to combat cyber-attacks. The goal of this research consists in the review of foreign literature related to the problems of information and cybersecurity. The author summarizes the empirical studies on various types of cyber-attacks, contributing factors associated with safe behavior within the information space, as well as state and private strategies of increasing the effectiveness of information security. The content analysis of the existing foreign scientific literature for the period from 2005 to 2017 became the key research method.  The most developed train of research in this area was focused on the strategies of improving human behavior for the creation of safe information environment. The author also underlines a questionable tendency towards the rapid development and decision-making without full understanding of the problem of information security.  


Keywords:

information security, cybercrime, cybersecurity strategy, cyberattack, cyber threats, cybersecurity, risk management, national policy, national security, content analysis


По мере того как интернет-технологии становятся все более распространенными во всех обществах, угроза кибератак и необходимость кибербезопасности становятся еще более важными. Сегодня люди получают повсеместный доступ к Интернету, имея беспроводные технологии, такие как смартфоны и планшеты, с помощью которых могут получить доступ к беспроводным сетям практически везде. Однако у интернет-технологий, используемых в киберпространстве, как и практически для всех новых технологий, наряду с позитивными существуют и негативные стороны.

Кибератаки, попытка взломать или иным образом разрушить или уничтожить компьютерные сети или другие интернет-устройства, являются одним из видных негативных последствий этого бума в интернет-технологиях [7]. Кибератака может варьироваться от чего-то столь незначительного, как индивидуальная загрузка компьютерного вируса, до чего-то столь же крупного, как взлом целых транснациональных корпораций с целью получения инсайдерских знаний или кражи финансовой информации у клиентов. Кибератаки могут привести к краже личной информации человека или его финансовой информации, а также к выходу из бизнеса малых предприятий в результате этих атак.

Информационная и кибербезопасность не является новой темой исследований, но она была серьезной национальной проблемой на протяжении более 20 лет и привела к быстрому росту исследовательской литературы за последние 10 лет [26, 27, 95, 96, 97]. Учитывая быстрорастущую литературу по существующим проблемам в области кибербезопасности, целью настоящей обзорной статьи является синтез текущей литературы для исследователей, политиков, практиков и даже широкой общественности. Первый и наиболее систематический обзор литературы был опубликован в 2006 году тремя учеными С. Кэноем, П. Пальвией и Р. Шилхави [18]. В этом обзоре исследовалась существующая литература, опубликованная между 1996-2005 годами в ведущих журналах в области информационных систем, и нашли 82 статьи. В частности, они выделили девять основных областей, сосредоточенных в существующей литературе (например, правовые вопросы, мониторинг и мораль, уязвимости, риски и обнаружение), и разработали продуманную основу для теоретизации основных конструкций и их взаимосвязей для исследования безопасности информационных систем. Этот важный обзор внес значительный вклад в исследования в области кибербезопасности, обобщив существующую литературу и представив всеобъемлющую основу.

Настоящий обзор, основанный на этой важной работе, призван внести новый вклад в обобщение знаний в области исследований кибербезопасности в трех аспектах. Во-первых, была найдена текущая литература между 2005-2018 годами, чтобы обеспечить обновление обзора. Во-вторых, был расширен поиск литературы от информационной безопасности в частности до кибербезопасности в целом, включая личную, деловую и государственную кибербезопасность, с тем чтобы составить общую картину текущих исследований в данной области. В-третьих, была разработана широкая структура, которая синтезирует современную литературу по кибербезопасности, сосредоточив внимание на трех последовательно взаимосвязанных основных темах, то есть на различных кибератаках, различных факторах, способствующих им, и различных стратегиях борьбы с ними.

Метод

Для локализации существующих исследований были использованы многочисленные методы поиска литературы, включая поиск по электронным базам данных и основным журналам, а также ручной поиск ссылок на выявленные статьи. Основные электронные базы данных, такие как PsychInfo, Pubmed, SCOPUS, Web of Science и Science Direct. В ходе первоначального поиска было выявлено в общей сложности 536 статей по кибербезопасности. Эти статьи были дополнительно изучены с использованием следующих трех критериев для отбора рассматриваемых исследований: во-первых, исследования, включенные в обзор, должны непосредственно рассматривать человеческие факторы, связанные с кибербезопасностью и её последствиями; во-вторых, исследования должны публиковаться в рецензируемых журналах; и в-третьих, исследования не должны фокусироваться на технологическом аспекте кибербезопасности. После применения этих трех критериев было отобрано и рассмотрено 222 вопроса в трех основных областях: кибератаки, способствующие факторы и стратегии борьбы с ними.

Особенности кибератак

Идентификация.Первая основная функция кибербезопасности – идентификация кибератак. Это включает в себя понимание риска, связанного с кибератаками, и как управление этими рисками. Существует относительно небольшое количество научной литературы по кибератакам. Она в основном фокусируется на трех темах: типах кибератак, используемых технологиях и последствиях. Около 31,5% найденных статей были связаны с этой областью (общее количество обсуждаемых исследований превысит 100% из-за того, что некоторые статьи относятся более чем к одной категории).

Во-первых, накоплено знание, сфокусированное на конкретных типах кибератак, таких как фишинг [5, 14], вредоносные программы [56, 57], взлом [53, 62, 77], и мошенничество [69, 98]. К. Багчи и Г. Удо внесли свой вклад в понимание скорости различных типов кибератак [6]. По прогнозам, кража информации, мошенничество и вирусы будут расти с течением времени по сравнению с другими преступлениями, связанными с компьютерами, такими как кража ноутбуков и несанкционированный инсайдерский доступ. Однако существуют и другие типы кибератак, не изученных в литературе, таких как социальная инженерия и компьютерные вирусы.

Во-вторых, технологии, участвующие в этих атаках, могут включать смартфоны, планшеты, ноутбуки, персональные компьютеры и т.д. Существует также первоначальное понимание киберугроз для медицинских технологий [28, 39, 84].

В-третьих, накапливаются знания о непосредственных последствиях кибератак. Это включает в себя кражу личной информации [41], кражи денег [33], кражи интеллектуальной собственности [3], потери данных [35, 60, 80] и потери веб-трафика для бизнеса [34]. Тем не менее, существует мало знаний о том, как кибератаки влияют на человека в долгосрочной перспективе. Например, есть ли какие-либо психологические последствия от того, чтобы быть жертвой киберпреступления? По-разному ли люди подходят к кибербезопасности после того, как стали жертвой атаки? Сколько времени потребуется среднему пользователю Интернета, чтобы даже заметить, что он стал жертвой киберпреступления? Все эти направления не были подробно исследованы в современной литературе. Другим возможным обсуждаемым эффектом кибератак, является возможность кибервойны между государствами [73, 105]. Подобные типы войн могут стать неизбежными, если не будут созданы и использованы более эффективные национальные стратегии информационной безопасности.

Способствующие факторы

Человеческий фактор. Сегодня быстро растет число исследований, связанных с человеческими факторами, которые влияют на поведение в сфере кибербезопасности. В общей сложности 50,4% статей, найденных для этого обзора, были посвящены факторам, влияющим на поведение людей и предприятий в области кибербезопасности. По мере того как инженеры-программисты создают более совершенные и сложные системы для предотвращения кибератак, человеческий фактор, который приводит к атакам, становится еще более важным [1]. Современная литература в этой области фокусируется на четырех основных факторах, связанных с поведением человека в области кибербезопасности: 1) знания и опыт в области кибербезопасности; 2) нереалистичное доверие или оптимизм в киберпространстве; 3) демографические факторы и индивидуальные различия, влияющие на кибербезопасность; и 4) убеждения и представления о кибербезопасности.

Во-первых, знание человеком проблем инофрмационной безопасности [4, 8, 87, 88] и опыт работы с информационными технологиями [74, 100] были положительно связаны с участием в безопасном поведении. Например, пользователи, которые лучше разбираются в компьютерах, как правило, сохраняют предупреждения о вредоносных программах [74], а пользователи, которые часто отправляют и получают электронные письма, реже становятся жертвами фишинга [100]. Тем не менее, общие знания о кибербезопасности могут помочь человеку обнаружить вредоносные события, но этого недостаточно, чтобы понять ряд событий, которые приводят к атаке. Вместо этого, опыт работы с сетью наряду с конкретными знаниями в области информационной безопасности приводит к лучшему принятию решений в отношении кибератаки [8].

Во-вторых, исследования обнаружили существенные доказательства нереалистичного оптимизма и доверия людей к интернет-пространству, полагая, что они меньше других подвержены риску возникновения чего-то негативного, например, мошенничества или кражи личных данных [17, 29]. Это доверие к киберпространству заставляет людей подвергать себя риску при активном использовании информационных технологий. Чем больше времени человек проводит в Интернете, тем более вероятно, что он будет иметь эту предвзятость [17]. Однако другие исследования показывают, что большинство ИТ-специалистов считают, что они станут жертвой кибератаки в какой-то момент в течение следующего года [91]. Предполагается, что знания и опыт могут смягчить этот эффект, но необходимы дополнительные исследования, чтобы понять эту тонкую взаимосвязь.

В-третьих, исследователи изучили, как демографические факторы, такие как возраст и пол [44, 47] и индивидуальные различия [104] связаны с кибербезопасностью. Пожилые люди менее осведомлены об информационной безопасности, чем молодые люди, причем пожилые женщины являются наименее осведомленными, поэтому они наиболее восприимчивы к киберпреступлениям [44]. Люди с низким уровнем настойчивости и высоким уровнем самоконтроля менее склонны делиться паролями [104].

В-четвертых, было проведено исследование в целях понимания отношения людей к кибербезопасности [24, 63] и восприятия технологий информационной безопасности [1, 2, 48, 53, 61, 62]. Удобство, как правило, перевешивает другие факторы, когда речь идет о внедрении методов кибербезопасности, таких как наличие служб аутентификации электронной почты и использование эффективных паролей [49, 61]. Когда речь заходит о конфиденциальности в Интернете, анонимность является функцией, которая очень важна для пользователей [25].

В современной литературе также существует множество исследовательских моделей, созданных для объяснения взаимосвязи между пользователями и технологиями кибербезопасности [29, 63, 93]. Накопленные знания в области информационной безопасности учитывают многие факторы, такие как знания, опыт, доверие, отношение, возраст и пол, которые влияют на поведение человека в киберпространстве. Злоумышленники, как правило, ищут самое слабое звено, чтобы прорваться через систему, и обычно это самое слабое звено –человек, поскольку он непосредственно участвует в небезопасном поведении. В связи с этим необходимы дополнительные исследования в этой области для разработки более эффективных стратегий борьбы с киберапреступлениями. Таким образом, исследователи должны продолжать оценивать, как отдельные люди подвергают себя риску в информационном мире.

Экономический фактор. Еще одним новым направлением исследований в области информационной безопасности являются факторы, влияющие на практику и поведение компаний в области кибербезопасности. Два основных компонента в литературе – это то, как компании должны обращаться с сотрудниками в отношении кибербезопасности и затрат на реализацию и совершенствование своих стратегий защиты информации, а также оценки управлению рисками информационной безопасности.

Компании должны заботиться не только о защите своей сети от кибератак, но и о том, чтобы их сотрудники не подвергали компанию риску. Исследования были сосредоточены на факторах, которые могут заставить сотрудника участвовать в рискованном поведении во время работы, которое может негативно повлиять на бизнес. Эти факторы, исследуемые в современной литературе, включают мотивацию сотрудников [49, 7], стресс [30], этику [63], личность [98, 102], и знание политики информационной безопасности компании [85]. Т. Хеарз и Х. Рао обнаружили в ходе опроса сотрудников, что как внешние мотиваторы, такие как штрафы за несоблюдение инструкций, так и внутренние мотиваторы, такие как воспринимаемая сотрудниками эффективность соблюдения политики кибербезопасности, являются важными факторами, влияющими на соблюдение сотрудниками политики предприятий [49]. Некоторые исследователи обнаружили, что организационное доверие является еще одним важным фактором соблюдения сотрудниками политики информационной безопасности предприятия [64].

Исследования в этой области также начали документировать экономические факторы, связанные с кибербезопасностью. Были проведены различные анализы управления рисками и экономической эффективности для изучения того, как реализовать стратегии кибербезопасности для предприятий, а также снизить экономические потери, связанные с атаками [12, 52, 89]. Кроме того, существует первоначальное понимание экономических рисков для бизнеса в случае информационных угроз. Исследование 259 компаний по всему миру показало, что, если компания выпустит предупреждение о фишинге, рыночная стоимость бизнеса может снизиться на 411 миллионов долларов [14]. Достаточно угрожающе выглядит другое исследование, которое показало, что 60% малых предприятий, которые страдают от киберпреступлений, закрываются в течение шести месяцев после атак из-за экономических потерь [87].

Литература также дала знания об уникальных факторах, влияющих на отрасль здравоохранения, в то время как людьми все больше используется мобильных устройств [46, 86]. Согласно одному исследованию, 94% медицинских предприятий стали жертвами кибератак [79]. Эта первоначальная литература была сосредоточена на том, как создать безопасные сети, чтобы обеспечить конфиденциальность данных пациентов, поскольку медицинские записи хранятся в электронном виде [41]. Кроме того, поскольку медицинские устройства становятся более продвинутыми, требуя программного обеспечения, которое восприимчиво к вредоносным программам, были проведены поисковые исследования о том, как защитить эти устройства от угроз [28, 84].

Стратегии решения проблем

Наибольшее количество исследований в области кибербезопасности посвящено стратегиям совершенствования технологий обеспечения безопасности и улучшения поведения в области информационной безопасности среди отдельных лиц и предприятий посредством государственных мер. В общей сложности 75,2% найденных статей были связаны со стратегиями улучшения поведения в области кибербезопасности. Перспективным направлением исследований может стать сокращение возможностей совершения киберпреступлений, поскольку это подход ведет к сокращению преступлений других видов [50, 67, 83].

Персональные стратегии. Наиболее изученной стратегией повышения кибербезопасности среди частных лиц являются учебные программы по обучению и повышению осведомленности об информационной безопасности. Они могут быть осуществлены с помощью лекций или семинаров, игр или симуляций [1, 57, 70]. Наиболее эффективным способом повышения осведомленности о кибербезопасности является сочетание различных методов обучения [1]. В литературе также изучались более простые способы повышения кибербезопасности, такие как увеличение предупреждений на компьютерах [20] или способы помочь пользователям создавать лучшие пароли [58, 92, 101], такие как использование биометрических данных для пользователей смартфонов [23].

Исследования также анализировали, как использовались знания о человеческих факторах, связанных с кибербезопасностью, для создания более безопасной интернет-среды [31, 74, 87]. М. Дарк предполагает, что важно объединить то, что известно о нейробиологии и педагогической науке, чтобы лучше обучать людей проблемам информационной безопасности [32]. Это все еще небольшая область исследований и в дальнейшем она должна быть изучена на основе междисциплинарных исследований, объединяющих психологов и экспертов по кибербезопасности для создания наилучшего образования. Отдельные лица также взяли на себя обязанность контролировать Интернет для кибератак [55, 59]. Однако сейчас еще мало изучен опыт этих кибер-активистов, их методах и эффективности их работы.

Кроме того, во всей литературе обсуждалась необходимость изменения и улучшения дискурса между профессионалами в области кибербезопасности и другими участниками [10, 13]. Обычный человек испытывает трудности с пониманием языка, используемого специалистами по кибербезопасности, и это может повлиять на их готовность и способность использовать технологии.

Стратегии бизнеса. Основная стратегия повышения кибербезопасности, обсуждаемая в литературе, заключается в сотрудничестве компаний и обмене информацией друг с другом для повышения безопасности каждого [40, 42, 49]. Первоначальная забота об этой стратегии, однако, заключается в том, как правильно обмениваться информацией и одновременно защищать конфиденциальность компании [68]. В литературе также есть несколько моделей, пытающихся количественно оценить риск информационной безопасности для бизнеса, чтобы определить доступные, но эффективные стратегии [12, 75].

Другие изученные стратегии включают обучение сотрудников быть более внимательными на рабочем месте и обеспечивать соблюдение политики информационной безопасности компании [5, 85]. Однако обучение и образование стоят дорого. Д. Форте и Р. Пауэр создали контрольный список кибербезопасности для предприятий, чтобы использовать его, чтобы помочь им обучать своих сотрудников экономичным способом [38]. Этот контрольный список включает информацию о безопасности паролей, безопасности электронной почты, безопасности домашних компьютеров, краже личных данных, безопасности детей, социальной инженерии и безопасности мобильных устройств. Хотя это не охватывает все аспекты кибербезопасности, он охватывает многие актуальные темы, которые работодатели хотели бы, чтобы их сотрудники знали о том, чтобы защитить себя и бизнес.

Одной из проблем для бизнеса является нехватка квалифицированных специалистов по кибербезопасности для бизнеса [16, 66, 78]. Это стало такой проблемой для бизнеса, что его называют «кризисом навыков» [16], поскольку даже многие профессионалы в этой области не имеют достаточных навыков для защиты систем бизнеса. Л. Хоффман, Д. Берли и С. Торегас рассмотрели, как создать лучшую рабочую силу по кибербезопасности с более целостным подходом, путем интеграции работы преподавателей, специалистов по информационной безопасности и государства [51]. Ученые и правительство должны работать вместе, чтобы поощрять людей из разных слоев общества к профессиональному развитию в области кибербезопасности. Кроме того, преподаватели и специалисты по кибербезопасности должны сотрудничать, чтобы создать больше программ степени и учебных программ для людей, чтобы преследовать.

Государственные стратегии. В литературе появляется консенсус в отношении того, что национальное правительство должно взять на себя ведущую роль в кибербезопасности [5, 9, 22, 36, 37, 43, 82]. Утверждается, что правительству необходимо разработать политику, которая повысит информационную безопасность и программы, которые будут готовить специалистов по кибербезопасности, а также увеличить финансирование исследований и разработок новых технологий. С другой стороны, некоторые теоретики утверждают, что акцент национальных правительств на кибербезопасности это всего лишь попытка усилить наблюдение, что в конечном итоге приведет к снижению личной безопасности граждан [21]. Частные лица, предприятия и правительства должны работать вместе, чтобы повысить информационную безопасность всего общества в целом [45, 71, 72].

В литературе накапливаются знания о том, как страны и правительства по всему миру пытались улучшить информационную безопасность. Это включает исследования в Эстонии [19], Хорватии [11], Голландии [26], Канаде [81] и Великобритании. И. Луиийф, К. Бесселинг, П. Де Грааф сравнили национальные стратегии информационной безопасности 19 стран, комментируя сходства и недостатки каждой из них [65]. Поскольку кибербезопасность является глобальной проблемой, сотрудничество между странами по всему миру может быть особенно полезным в борьбе с преступностью.

Заключение

В поведенческих науках кибербезопасность все еще является новой областью исследований. В области информационной и компьютерной безопасности исследования высветили многие критические темы, такие как правовые вопросы, мониторинг и мораль, уязвимости и риски, осведомленность и мотивации [15, 18, 76, 90, 103]. Основываясь на этих исследованиях, настоящий обзор расширяет сферу охвата от безопасности информационных систем в частности до кибербезопасности в целом и синтезирует текущую литературу о кибератаках и потенциальных последствиях этих атак, различных факторах, способствующих различному поведению в области кибербезопасности и стратегиях, помогающих отдельным лицам и предприятиям принимать более эффективные решения в киберпространстве. Также раскрываются столь необходимые области для будущих исследований.

Во-первых, исследование информационной безопасности в социальных науках, связанных с человеческим, а не с технологическим аспектом кибербезопасности является новой областью литературы. Наиболее известные обсуждаемые типы кибератак включают фишинг и хакерство. Существует современное понимание основных и непосредственных последствий атак. Однако мало что известно о психологических и долгосрочных последствиях этих нападений для человека. Будущие исследования могут углубиться в этот неисследованное направление кибербезопасности, чтобы лучше помочь тем, кто испытывает негативные последствия этих преступлений.

Во-вторых, сейчас многое известно о факторах, влияющих на поведение человека в сфере информационной безопасности. Такие факторы, как знания и опыт, нереалистичное доверие и оптимизм, демографические факторы и индивидуальные различия, а также представления и убеждения о кибербезопасности, оказывают влияние на то, как человек ведет себя в интернет-пространстве. В то время как большинство исследований до этого момента было сосредоточено только на одном из этих факторов, будущие исследования могут изучить, как комбинация этих факторов взаимодействует, чтобы повлиять на поведение человека.

Кроме того, на поведение компаний в сфере кибербезопасности влияют не только финансовые мотивы, но и то, как их сотрудники ведут себя в информационном пространстве. Предприятиям необходимо постоянно оценивать соотношение затрат и выгод при внедрении различных мероприятий кибербезопасности и для достижения этой цели были созданы многочисленные модели. Кроме того, факторы, влияющие на поведение человека в области кибербезопасности в бизнес-среде, отличаются от факторов, влияющих на его поведение дома или с персональными устройствами. На работе сотрудник будет принимать решения по кибербезопасности, основанные на таких факторах, как мотивация и предполагаемая эффективность их решений.

В-третьих, наиболее развитым направлением исследований в этой области являются стратегии улучшения поведения человека в области информационной безопасности, будь то дома или на рабочем месте. Существует тенденция, что стратегии борьбы с кибератаками являются наиболее заметной областью исследований в настоящее время, что иллюстрирует поспешность в данной области дать рецепт по полному пониманию диагноза –неэффективной стратегии решения проблем. Многие стратегии были признаны эффективными для повышения кибербезопасности, такие как семинары и игры. Один общий вывод, однако, заключается в том, что многие исследователи считают, что правительство должно играть большую роль в борьбе с кибератаками. Тем не менее, исследователи должны сыграть свою роль и придумать эффективные способы защиты пользователей от киберпреступлений. Исследования должны продолжать изучать факторы, влияющие на поведение человека в области кибербезопасности, чтобы лучше продумать эффективные стратегии, а не спешить принимать решения. Важно использовать известные данные о том, как люди воспринимают кибербезопасность, так и то, что известно об эффективных методах обучения и обучения, чтобы создать лучшие стратегии, поскольку хакеры, безусловно, будут продолжать изобретать способы обмануть пользователя в получении доступа к его информации.

References
1. Abawajy, J. User preference of cyber security awareness delivery methods // Behaviour and Information Technology, 2014, V. 33(3), P. 237-248.
2. Agamba, J.J., Keengwe, J. (2012). Pre-service teachers’ perceptions of information assurance and cyber security // International Journal of Information and Communication Technology Education, 2012, V. 8(2), P. 94-101.
3. Andrijcic, E., Horowitz, B. A macro‐economic framework for evaluation o cyber security risks related to protection of intellectual property // Risk Analysis, 2006. V. 26(4), P. 907-923.
4. Arachchilage, N.A.G., Love, S. (2014). Security awareness of computer users: A phishing threat avoidance perspective // Computers in Human Behavior, 2014, V. 38, P. 304-312.
5. Assante, M.J., Tobey, D.H. Enhancing the cybersecurity workforce // IT Professional, 2011, V. 13(1), P. 12-15.
6. Bagchi, K., Udo, G. An analysis of the growth of computer and Internet security breaches // Communications of the Association for Information Systems, 2003, V. 12(1), P. 46.
7. Bedser, J.R. (2007). The Impact of the Internet on Security // Security Journal, 2007, V. 20(1), P. 55-56.
8. Ben-Asher, N., Gonzalez, C. Effects of cyber security knowledge on attack detection // Computers in Human Behavior, 2015, V. 48, P. 51-61.
9. Berkowitz, B., Hahn, R.W. Cybersecurity: Who’s watching the store? // Issues in Science and Technology, 2003. V. 19(3), P. 55.
10. Betz, D.J., Stevens, T. Analogical reasoning and cyber security // Security Dialogue, 2013, V. 44(2), P. 147-164.
11. Blythe, S.E. Croatia’s computer laws: Promotion of growth in e-commerce via greater cyber-security // European Journal of Law and Economics, 2008, V. 26(1), P. 75-103.
12. Bojanc B., Jerman-Blažič, B. An economic modeling approach to information security risk management // International Journal of Information Management, 2008, V. 28(5), P. 413-422.
13. Bolton, F. Cybersecurity and emergency management: Encryption and the inability to communicate // Journal of Homeland Security and Emergency Management, 2013, V. 10(1), P. 379-385.
14. Bose, I., Leung, A.C.M. (2014). Do phishing alerts impact global corporations? A firm value analysis // Decision Support Systems, 2014, V. 64, P. 67-78.
15. Bulgurcu, B., Cavusoglu, H., Benbasat, I. Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness // Management Information Systems Quarterly, 2010. V. 34(3), P. 523-548.
16. Caldwell, T. (2013). Plugging the cyber-security skills gap // Computer Fraud and Security, 2013, V. 7, P. 5-10.
17. Campbell, J., Greenauer, N., Macaluso, K., End, C. Unrealistic optimism in internet events. Computers in Human Behavior, 2007, V. 23(3), P. 1273-1284.
18. Cannoy, S., Palvia, P.C., Schilhavy, R. A research framework for information systems security // Journal of Information Privacy and Security, 2006, V. 2(2), P. 3-24.
19. Cardash, S.L., Cilluffo, F.J., Ottis, R. Estonia’s cyber defence league: A model for the United States? // Studies in Conflict and Terrorism, 2013, V. 36(9), P. 777-787.
20. Carpenter, S., Zhu, F., Kolimi, S. Reducing online identity disclosure using warnings // Applied Ergonomics, 2014, V. 45(5), P. 1337-1342.
21. Cavelty, M.D. Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities // Science and Engineering Ethics, 2014, V. 20(3), P. 701-715.
22. Chabinsky, S.R. Cybersecurity strategy: A primer for policy makers and those on the front line // J. Nat’l Sec. L. and Pol’y, 2010, V. 4, P. 27.
23. Chae, S.H., Moon, D., Ko, K.R., Shin, J., Pan, S.B. Security enhancement for smartphone using biometrics in cyber-physical systems // International Journal of Distributed Sensor Networks. 2014.
24. Chen, H.G., Chen, C.C., Lo, L., Yang, S.C. Online privacy control via anonymity and pseudonym: Crosscultural implications // Behaviour and Information Technology, 2008, V. 27(3), P. 229-242.
25. Chen, S., Janeja, V.P. Human perspective to anomaly detection for cybersecurity // Journal of Intelligent Information Systems, 2014, V. 42(1), P. 133-153.
26. Clark, K., Stikvoort, D., Stofbergen, E., van den Heuvel, E. A Dutch approach to cybersecurity through participation // Security and Privacy, 2014, V. 12(5), P. 27-34.
27. Computer Science and Telecommunications Board (CSTB). Cybersecurity Today and Tomorrow: Pay Now or Pay Later. Washington, D.C: National Academies Press. 2002.
28. Coronado, A.J., Wong, T.L. Healthcare cybersecurity risk management: Keys to an effective plan // Biomedical Instrumentation and Technology, 2014, V. 48(s1), P. 26-30.
29. Corritore, C.L., Kracher, B., Wiedenbeck, S. On-line trust: Concepts, evolving themes, a model // International Journal of Human-Computer Studies, 2003, V. 58(6), P. 737–758.
30. D’Arcy, J., Herath, T., Shoss, M.K. Understanding employee responses to stressful information security requirements: A coping perspective // Journal of Management Information Systems, 2014, V. 31(2), P. 285-318.
31. Dark, M. Advancing Cybersecurity Education // Security and Privacy, IEEE, 2014, V. 12(6), P. 79-83.
32. Dark, M. Thinking about Cybersecurity // IEEE Security and Privacy, 2015, V. 13(1), P. 61–65.
33. Davinson, N., Sillence, E. Using the health belief model to explore users’ perceptions of ‘being safe and secure’ in the world of technology mediated financial transactions // International Journal of Human-Computer Studies, 2014, V. 72(2), P. 154-168.
34. Davis, G., Garcia, A., Zhang, W. (2009). Empirical analysis of the effects of cyber security incidents // Risk Analysis, 2009, V. 29(9), P. 1304-1316.
35. Densham, B. Three cyber-security strategies to mitigate the impact of a data breach // Network Security, 2015, V. 1, P. 5-8.
36. Etzioni, A. Cybersecurity in the private sector // Issues in Science and Technology, 2011, P. 58–62.
37. Farber, D. Fame, but no riches, for cybersecurity // Spectrum, 2003, V. 40(1), P. 51-52.
38. Forte, D., Power, R. The ultimate cybersecurity checklist for your workforce // Computer Fraud and Security, 2007, V. 9, P. 14-19.
39. Fu, K., Blum, J. Controlling for cybersecurity risks of medical device software. Communications of the ACM, 2013, V. 56(10), P. 35-37.
40. Gal-Or, E., Ghose, A. The economic incentives for sharing security information // Information Systems Research, 2005, V. 16(2), P. 186-208.
41. Gerard, P., Kapadia, N., Acharya, J., Chang, P.T., Lefkovitz, Z. Cybersecurity in radiology: Access of public hot spots and public Wi-Fi and prevention of cybercrimes and HIPAA violations // AJR. American Journal of Roentgenology, 2013, V. 201(6), P. 1186-1189.
42. Gordon, L.A., Loeb, M.P., Lucyshyn, W., Zhou, L. The impact of information sharing on cybersecurity underinvestment: A real options perspective // Journal of Accounting and Public Policy, 2015, V. 34(5), P. 509-519.
43. Grant, J. Will there be cybersecurity legislation // J. Nat’l Sec. L. and Pol’y, 2010, V. 4, P. 103.
44. Grimes, G.A., Hough, M.G., Mazur, E., Signorella, M.L. Older adults’ knowledge of Internet hazards // Educational Gerontology, 2010, V. 36(3), P. 173–192.
45. Hare, F.B. Private sector contributions to national cyber security: A preliminary analysis // Journal of Homeland Security and Emergency Management, 2009, V. 6(1).
46. Harries, D., Yellowlees, P.M. Cyberterrorism: Is the US healthcare system safe? // Telemedicine Journal and e-Health, 2013, V. 19(1), P. 61-66.
47. Henson, B., Reyns, B.W., Fisher, B.S. Does gender matter in the virtual world? Examining the effect of gender on the link between online social network activity, security and interpersonal victimization // Security Journal, 2013, V. 26(4), P. 315-330.
48. Herath, T., Chen, R., Wang, J., Banjara, K., Wilbur, J., Rao, H.R. Security services as coping mechanisms: An investigation into user intention to adopt an email authentication service. Information Systems Journal, 2014, V. 24(1), P. 61-84.
49. Herath, T., Raghav Rao, H. Control mechanisms in information security: A principal agent perspective // International Journal of Business Governance and Ethics, 2009, V. 5(1), P. 2-13.
50. Hinduja, S., Kooi, B. Curtailing cyber and information security vulnerabilities through situational crime prevention // Security Journal, 2013, V. 26(4), P. 383-402.
51. Hoffman, L.J., Burley, D.L., Toregas, C. Holistically building the cybersecurity workforce // Security and Privacy, 2012, V. 10(2), P. 33-39.
52. Hsu, C., Lee, J.N., Straub, D.W. Institutional influences on information systems security innovations // Information systems research, 2012, V. 23(3), P. 918-939.
53. Huang, D.L., Rau, P.L.P., Salvendy, G. Perception of information security // Behaviour and Information Technology, 2010, V. 29(3), P. 221-232.
54. Huang, D.L., Rau, P.L. P., Salvendy, G., Gao, F., Zhou, J. Factors affecting perception of information security and their impacts on IT adoption and security practices // International Journal of Human-Computer Studies, 2011, V. 69(12), P. 870-883.
55. Huey, L., Nhan, J., Broll, R. ‘Uppity civilians’ and ‘cyber-vigilantes’: The role of the general public in policing cyber-crime // Criminology and Criminal Justice, 2012, V. 13(1), P. 81-97.
56. Jang-Jaccard, J., Nepal, S. A survey of emerging threats in cybersecurity // Journal of Computer and System Sciences, 2014, V. 80(5), P. 973-993.
57. Jansson, K., von Solms, R. Phishing for phishing awareness // Behaviour and Information Technology, 2013, V. 32(6), P. 584-593.
58. Jenkins, J.L., Grimes, M., Proudfoot, J.G., Lowry, P.B. Improving password cybersecurity through inexpensive and minimally invasive means: Detecting and deterring password reuse through keystroke-dynamics monitoring and just-in-time fear appeals // Information Technology for Development, 2014, V. 20(2), P. 196-213.
59. Kelly, B.B. (2012). Investing in a centralized cybersecurity infrastructure: Why hacktivism can and should influence cybersecurity reform // BUL Rev., 2012, V. 92, P. 1663.
60. Khey, D.N., Sainato, V.A. Examining the correlates and spatial distribution of organizational data breaches in the United States // Security Journal, 2013, V. 26(4), P. 367-382.
61. Kim, B.C., Park, Y.W. Security versus convenience? An experimental study of user misperceptions of wireless internet service quality // Decision Support Systems, 2012, V. 53(1), P. 1–11.
62. Kumar, N., Mohan, K., Holowczak, R. Locking the door but leaving the computer vulnerable: Factors inhibiting home users’ adoption of software firewalls // Decision Support Systems, 2008, V. 46(1), P. 254-264.
63. Li, H., Sarathy, R., Zhang, J., Luo, X. Exploring the effects of organizational justice, personal ethics and sanction on internet use policy compliance // Information Systems Journal, 2014, V. 24(6), P. 479-502.
64. Lowry, P.B., Posey, C., Bennett, R.B.J., Roberts, T.L. Leveraging fairness and reactance theories to deter reactive computer abuse following enhanced organisational information security policies: An empirical study of the influence of counterfactual reasoning and organisational trust // Information Systems Journal, 2015, V. 25(3), P. 193-273.
65. Luiijf, E., Besseling, K., De Graaf, P. (2013). Nineteen national cyber security strategies // International Journal of Critical Infrastructures 6, 2013, V. 9(1), P. 3-31.
66. Lyne, J. (2010). Cybersecurity recruitment challenge. Infosecurity, 7(5), 37.
67. Maimon, D., Alper, M., Sobesto, B., Cukier, M. Restrictive deterrent effects of a warning banner in an attacked computer system // Criminology, 2014, V. 52(1), P. 33-59.
68. Mallinder, J., Drabwell, P. Cyber security: A critical examination of information sharing versus data sensitivity issues for organisations at risk of cyberattack // Journal of Business Continuity and Emergency Planning, 2014, V. 7(2), P. 103-111.
69. Mann, P. Cybersecurity–the CTOSE project // Computer Law and Security Review, 2004, V. 20(2), P. 125-126.
70. Martin, N., Rice, J. Children’s cyber-safety and protection in Australia: An analysis of community stakeholder views // Crime Prevention and Community Safety, 2012, V. 14(3), P. 165-181.
71. Matusitz, J. The networks that fight cyberterrorist networks // Journal of Human Behavior in the Social Environment, 2013, V. 23(5), P. 616-626.
72. McDuffie, E. L., Piotrowski, V.P. The future of cybersecurity education // Computer, 2014, V. 47(8), P. 67-69.
73. McGraw, G. Cyber war is inevitable (unless we build security in) // The Journal of Strategic Studies, 2013, V. 36(1), P. 109-119.
74. Modic, D., Anderson, R. Reading this may harm your computer: The psychology of malware warnings // Computers in Human Behavior, 2014, V. 41, P. 71-79.
75. Mukhopadhyay, A., Chatterjee, S., Saha, D., Mahanti, A., Sadhukhan, S.K. Cyber-risk decision models: To insure IT or not? // Decision Support Systems, 2013, V. 56, P. 11-26.
76. Ng, B.Y., Kankanhalli, A., Xu, Y.C. (2009). Studying users’ computer security behavior: A health belief perspective // Decision Support Systems, 2009, V. 46(4), P. 815-825.
77. Papadimitriou, F. A nexus of cyber-geography and cyber-psychology: Topos/“notopia” and identity in hacking. Computers in Human Behavior, 2009, V. 25(6), P. 1331–1334.
78. Paulsen, C., McDuffie, E., Newhouse, W., Toth, P. NICE: Creating a cybersecurity workforce and aware public // IEEE Security and Privacy, 2012, V. 10(3), P. 76-79.
79. Perakslis, E.D. Cybersecurity in health care // The New England Journal of Medicine, 2014, V. 371(5), P. 395-397.
80. Perkel, J. Cybersecurity: How safe are your data? // Nature, 2010, V. 464(7293), P. 1260-1261.
81. Platt, V. Still the fire-proof house? An analysis of Canada’s cyber security strategy // International Journal VO, 2011, V. 67(1), P. 155–167.
82. Rees, L.P., Deane, J.K., Rakes, T.R., Baker, W.H. Decision support for cybersecurity risk planning // Decision Support Systems, 2011, V. 51(3), P. 493-505.
83. Reyns, B.W., Henson, B. Security in a digital world: Understanding and preventing cybercrime victimization // Security Journal, 2013, V. 26(4), P. 311-314.
84. Rios, B. Cybersecurity expert: Medical devices have ‘a long way to go’ // Biomedical Instrumentation and Technology, 2015, V. 49(3), P. 197-200.
85. San Nicolas-Rocca, T., Schooley, B., Spears, J.L. Exploring the effect of knowledge transfer practices on user compliance to is security practices // International Journal of Knowledge Management, 2014, V. 10(2), P. 62-78.
86. Schneier, B. Securing medical research: A cybersecurity point of view // Science, 2012, V. 336(6088), P. 1527-1529.
87. Shillair, R., Cotten, S.R., Tsai, H.Y.S., Alhabash, S., LaRose, R., Rifon, N.J. Online safety begins with you and me: Convincing Internet users to protect themselves // Computers in Human Behavior, 2015, V. 48, P. 199-207.
88. Slusky, L., Partow-Navid, P. Students information security practices and awareness // Journal of Information Privacy and Security, 2012, V. 8(4), P. 3-26.
89. Srinidhi, B., Yan, J., Tayi, G.K. Allocation of resources to cyber-security: The effect of misalignment of interest between managers and investors // Decision Support Systems, 2015, V. 75, P. 49-62.
90. Stanton, J.M., Stam, K.R., Mastrangelo, P., Jolton, J. Analysis of end user security behaviors // Computers and Security, 2005, V. 24(2), P. 124-133.
91. Strand, C. Challenging confidence in cyber-security // Computer Fraud and Security, 2014, V. 12, P. 12-15.
92. Tam, L., Glassman, M., Vandenwauver, M. The psychology of password management: A tradeoff between security and convenience // Behaviour and Information Technology, 2010, V. 29(3), P. 233-244.
93. Tamjidyamcholo, A., Baba, M.S.B., Tamjid, H., Gholipour, R. Information security–Professional perceptions of knowledge-sharing intention under self-efficacy, trust, reciprocity, and shared-language // Computers and Education, 2013, V. 68, P. 223-232.
94. Tuttle, H. Taking Cybersecurity Seriously // Risk Management, 2013, V. 60(8), P. 18.
95. United States Office of the White House (USOWH). Cyberspace policy review: Assuring a trusted and resilient information and communications infrastructure. 2009. Rezhim dostupa: https://www.whitehouse.gov/issues/foreign-policy/cybersecurity/national-initiative (data obrashcheniya 30.10.2019)
96. U.S. Executive Office of the President (USEOP). The comprehensive national cybersecurity initiative. 2010. Rezhim dostupa: https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-034.pdf (data obrashcheniya 30.10.2019)
97. U.S. Executive Office of the President (USEOP). Trustworthy cyberspace: Strategic plan for the federal cyber security research and development program. 2011. Rezhim dostupa: https://obamawhitehouse.archives.gov/sites/default/files/microsites/ostp/fed_cybersecurity_rd_strategic_plan_2011.pdf (data obrashcheniya 30.10.2019)
98. Vahdati, S., Yasini, N. Factors affecting internet frauds in private sector: A case study in cyberspace surveillance and scam monitoring agency of Iran // Computers in Human Behavior, 2015, V. 51, P. 180-187.
99. Vance, A., Siponen, M., Pahnila, S. Motivating IS security compliance: Insights from habit and protection motivation theory // Information and Management, 2012, V. 49(3), P. 190-198.
100. Vishwanath, A., Herath, T., Chen, R., Wang, J., Rao, H.R. Why do people get phished? Testing individual differences in phishing vulnerability within an integrated, information processing model // Decision Support Systems, 2011, V. 51(3), P. 576-586.
101. Vu, K.P.L., Proctor, R.W., Bhargav-Spantzel, A., Tai, B.L.B., Cook, J., Schultz, E. Improving password security and memorability to protect personal and organizational information // International Journal of Human-Computer Studies, 2007, V. 65(8), P. 744-757.
102. Wall, D.S. Enemies within: Redefining the insider threat in organizational security policy // Security Journal, 2013, V. 26(2), P. 107-124.
103. West, R. (2008). The psychology of security // Communications of the ACM, 2008, V. 51(4), P. 34-40.
104. Whitty, M., Doodson, J., Creese, S., Hodges, D. Individual differences in cyber security behaviors: An examination of who is sharing passwords // Cyberpsychology, Behavior, and Social Networking, 2015, V. 18(1), P. 3-7.
105. Wiederhold, B.K. The role of psychology in enhancing cybersecurity // Cyberpsychology, Behavior, and Social Networking, 2014, V. 17(3), P. 131-132.